滲透測試初學者的靶場實戰 1--墨者學院SQL注入—布爾盲注


前言
大家好,我是一個滲透測試的愛好者和初學者,從事網絡安全相關工作,由於愛好網上和朋友處找了好多關於滲透的視頻、工具等資料,然后自己找了一個靶場,想把自己練習的體會和過程分享出來,希望能對其他滲透愛好者、初學者能有一些幫助。本人發布的內容為技術交流,不為其他用途。本人也是一個小白,還請技術大佬多多批評。

墨者SQL注入—MYSQL數據庫實戰環境

實踐步驟
1、 決斷注入點

輸入and 1=1 返回頁面正常:

輸入 and 1=2 返回異常

2、 帶入sqlmap查詢信息
查詢數據庫版本信息(其實這步驟用sqlmap可跳過,在手工注入中這步驟比較重要)
輸入命令:

查詢結果:得知數據庫版本等信息

3、 查詢數據庫名稱
輸入命令:可以命令加參數 --current 可直接跑出所注入的庫名 我這里沒有加 做的時候可以自己試試

查詢結果:查詢到數據庫中存在5個數據庫

4、 查詢我們需要的用戶名和密碼表在哪個數據庫中
輸入命令:這里我們跟據經驗判斷stormgroup表中有我們需要的信息,如果不確定可以把每個表查詢一遍

5、 查詢我們需要的字段在哪個表中
輸入命令:

查詢結果:在member表中有3個字段,我們需要的就在name,password字段中。

6、 查詢字段內容
輸入命令:我們只爆破用戶名和密碼字段,其它跟據需要。

查詢結果:不知道為什么有兩個密碼,我們分別在百度查詢MD5得到密碼,分別登錄。

7、 登錄拿key

布爾盲注:是在頁面沒有返回值的情況下進行sql注入。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM