使用sqlmap簡單暴庫拿flag教程案例

題目鏈接: http://ctf.xjnu.edu.cn:9900/web10/

使用工具:sqlmap

首先打開網址,會看到一個以黑色爲主題的網頁,並且有一張黑客經典頭像圖片,裏面全是英文

雖然我英語一直不好,可是勉強還是能看懂他的意思,如果你真的一點也看不懂,別怕啊,科技的力量改變一切,現在大多瀏覽器幾乎都支持網頁翻譯,以谷歌瀏覽器爲例,當你打開這個網頁就會自動提示是否翻譯爲漢語 ,這是你就可以選擇翻譯

從網頁的內容來看,很直接的告訴我們了要用到sqlmap工具,這也是學習信息安全web幾乎必備的工具。既然需要用到sqlmap,那麼這個網頁一定會存在注入漏洞,用簡單的測試命令去測試一下:

http://ctf.xjnu.edu.cn:9900/web10/?id=1

直接在網址後面添加?id=1(後面的數字可以改變),看看與原網頁是否相同,如果不同,表示存在注入點,在添加?id=1後,我們發現網頁變了

這時,我們將存在注入漏洞的網址拿到sqlmap中進行跑一跑

命令一:sqlmap -u “網址”

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”

命令輸入以後,回車運行。我這裏用的是kali系統自帶的sqlmap工具,sqlmap將會自動跑一段時間,測試網站的服務器和數據庫,等待他跑完就行。如果中途有停頓需要你選擇的,一般按Enter鍵就行,直到運行結束。

結束以後,會給出該網站的數據庫、操作系統、服務器等版本信息。

這時,我們需要去查看該網站的當前數據庫

命令二: sqlmap -u ” 網址 ”  --dbs

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  --dbs

命令輸入以後,還是回車運行。sqlmap將會自動跑一段時間,測試網站當前的數據庫,等待他跑完就行。就會將數據庫信息給出

拿到網站的數據庫信息之後,我麼需要查看數據庫中有哪些表(該例子有兩個數據庫information_schema和web1,你可以每個都按照以下步驟去查看,但是做多了一般就會知道我們需要的信息很大可能就在web1數據庫中,所以我直接查看web1數據庫)

命令三: sqlmap -u ” 網址 ”  -D 數據庫名 --tables

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  -D web1 --tables

命令輸入以後,還是回車運行。sqlmap將會自動跑一段時間,測試網站當前的web1數據庫中的所有表,等待他跑完就行,就會將web1數據庫中包含的表給出

當我們拿到表信息之後,就需要去查看錶中包含的列信息(此處也有兩個表,同之前爆出兩個數據庫一樣,你可以每個都按照下面的步驟查看一遍,此處我直接查看flag表)

命令四: sqlmap -u ” 網址 ”  -D 數據庫名 -T 表名 --columns

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  -D web1 -T flag --columns

命令輸入以後,還是回車運行。sqlmap將會自動跑一段時間,測試網站當前的web1數據庫中flag表中的所有的列信息,等待他跑完就行,就會將flag表中包含的所有列給出

該表中就一列,等我們拿到列之後,離成功就差最後一步了,就是爆出列中所包含的字段

命令五: sqlmap -u ” 網址 ”  -D 數據庫名 -T 表名 -C 列名 --dump

例如: sqlmap -u ” http://ctf.xjnu.edu.cn:9900/web10/?id=1 ”  -D web1 -T flag -C flag --dump

命令輸入以後,還是回車運行。sqlmap將會自動跑一段時間,測試網站當前的web1數據庫中flag表中flag列所包含的所有的列信息,等待他跑完就行,就會將flag列中包含的信息給出

最後這個就是我們一直想要拿到的flag了,將其複製黏貼到提交窗口即可!

<****************注:此文爲博主所寫,轉載請註明出處!************************>

博主個人博客:bk.jiuzuifusheng.com

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章