渗透测试初学者的靶场实战 2--墨者学院SQL注入—报错盲注

墨者SQL注入—MYSQL数据库实战环境

实践步骤
1、 决断注入点

输入单引号,提示错误信息:

输入and 1=1 返回页面正常:

输入 and 1=2 返回正常

输入-1,返回异常:

2、 带入sqlmap查询信息
查询数据库版本信息(其实这步骤用sqlmap可跳过,在手工注入中这步骤比较重要)
输入命令:

查询结果:得知数据库版本等信息

3、 查询数据库名称
输入命令:

查询结果:查询到数据库中存在5个数据库

4、 查询我们需要的用户名和密码表在哪个数据库中
输入命令:这里我们跟据经验判断stormgroup表中有我们需要的信息,如果不确定可以把每个表查询一遍

5、 查询我们需要的字段在哪个表中
输入命令:

查询结果:在member表中有3个字段,我们需要的就在name,password字段中。

6、 查询字段内容
输入命令:我们只爆破用户名和密码字段,其它跟据需要。我们加了一个—batch选项,代表按照默认选项执行。(省下我们输入好多yes no等。)

查询结果:不知道为什么有两个密码,我们分别在百度查询MD5得到密码,分别登录。

7、 登录拿key

布尔盲注:是在页面没有返回值的情况下进行sql注入。

原文地址:https://www.cnblogs.com/king-mn/p/11995380.html