前言
大家好,我是一個滲透測試的愛好者和初學者,從事網絡安全相關工作,由於愛好網上和朋友處找了好多關於滲透的視頻、工具等資料,然后自己找了一個靶場,想把自己練習的體會和過程分享出來,希望能對其他滲透愛好者、初學者能有一些幫助。本人發布的內容為技術交流,不為其他用途。本人也是一個小白,還請技術大佬多多批評。
墨者SQL注入—MYSQL數據庫實戰環境
實踐步驟
1、 決斷注入點
輸入and 1=1 返回頁面正常:
輸入 and 1=2 返回異常
2、 帶入sqlmap查詢信息
查詢數據庫版本信息(其實這步驟用sqlmap可跳過,在手工注入中這步驟比較重要)
輸入命令:
查詢結果:得知數據庫版本等信息
3、 查詢數據庫名稱
輸入命令:可以命令加參數 --current 可直接跑出所注入的庫名 我這里沒有加 做的時候可以自己試試
查詢結果:查詢到數據庫中存在5個數據庫
4、 查詢我們需要的用戶名和密碼表在哪個數據庫中
輸入命令:這里我們跟據經驗判斷stormgroup表中有我們需要的信息,如果不確定可以把每個表查詢一遍
5、 查詢我們需要的字段在哪個表中
輸入命令:
查詢結果:在member表中有3個字段,我們需要的就在name,password字段中。
6、 查詢字段內容
輸入命令:我們只爆破用戶名和密碼字段,其它跟據需要。
查詢結果:不知道為什么有兩個密碼,我們分別在百度查詢MD5得到密碼,分別登錄。
7、 登錄拿key
布爾盲注:是在頁面沒有返回值的情況下進行sql注入。