封神台靶场 | 显错注入 | Pass01-04

本文详细介绍了在封神台靶场中进行SQL显错注入的过程,包括Pass01到Pass04的关键步骤。通过 UNION 操作符、LIMIT 子句和 information_schema 数据库获取了error库中的flag和user表信息,揭示了如何利用错误信息进行数据库查询。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

封神台靶场 | 显错注入

题目地址: 掌控安全学院SQL注入靶场

文章目录

      Pass01
         MYSQL补充知识点
         查询所需数据
         查询user表中的内容
      Pass02
      Pass03
      Pass04

任务
通过显错注入获得flag。
对该页面进行GET传参,传参名为id

Pass01

数据库查询语句:

 select * from user where id=1  

查询该列数据:表示该列只有3条对应的数据

id=1,id=2,id=3:正确
id=4:No results found(报错)

查询字段数:表示该表只有三列字段

order by 1,order by 2, order by 3 :正确
order by 4 :No results found(报错)

查询数据库版本和当前使用的数据库 :
当前使用的数据库版本:5.6.47 ;
当前使用的数据库:error

id=1 and 1=2 : No results found(报错)
id=1 and 1=2 union select 1, version(),database()  
MYSQL补充知识点:
  • UNION
    MySQL UNION 操作符用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中。(来源:菜鸟教程)
  • LIMIT
    select columnName from tableName limit 0,1
    即是指从表中从第0行开始取数据,取1行。
  • information_schema 库
    在MYSQL中,information_schema 存放着mysql的系统信息。简单介绍一下下面会用到的几个表。
    • SCHEMATA:存放MYSQL中所有的数据库名。
    • TABLES:存放MYSQL中所有的表名,xx库下都有xx表。
    • COLUMNS:存放MYSQL中所有的列名,xx库下的xx表都有xx列。

查询所需数据:
  • error库下的数据表: error_flag 、 user
id=1  and 1=2 union select 1,2,table_name from information_schema.tables where table_schema=
### 封神台 SYSTEM 权限获取与相关操作 封神台是一个虚拟化渗透测试靶场,旨在帮助安全研究人员和爱好者提升技能水平。以下是关于如何在封神台中实现 `SYSTEM` 权限的具体过程及相关知识点。 #### 获取 `SYSTEM` 权限的过程 在一个典型的场景下,可以通过以下方式获得目标系统的最高权限: 1. **利用漏洞提权** 如果存在已知的安全漏洞(如 SQL 注入),可以借助这些漏洞执行恶意代码并进一步提升权限[^3]。例如,在某些情况下,攻击者可能通过 WebShell 控制服务器,并尝试寻找本地提权的机会。 2. **使用 exploit 工具** 当发现特定版本的操作系统或软件存在的零日漏洞时,可以直接应用对应的 exploit 脚本来完成提权动作。比如输入命令 `iis6.exe "whoami"` 可验证当前运行身份是否已经切换至 System 用户级别[^2]。 3. **创建新账户加入 Administrators 组** 提升后的下一步通常是新建一个具有完全管理能力的新账号以便后续维护访问需求。此步骤通常涉及 PowerShell 或 CMD 下面的一些指令来新增成员以及将其纳入高级别群组之中。 4. **确认 RDP (Remote Desktop Protocol)** 接下来要做的便是查找远程桌面协议所使用的具体端口号,默认应该是 3389 。这一步骤可通过组合运用 `netstat -ano | findstr :<port>` 和任务列表中的 PID 对应关系得出结论[^5]。 #### 实际案例解析 以第五章为例,“SYSTEM POWER!”章节重点讲述了 webshell 的部署及其带来的潜在危害。其中提到过利用 tasklist 命令配合参数 `-svc` 审查服务进程详情表单里有关 Termservice 的记录编号即为 2408 ,从而间接推测出关联网络接口监听地址可能是标准设定下的 3389 端口。 另外值得意的是第四则参考资料还提及到了一种基于主机名结构拆解的技术手段用于辅助定位内部 IP 地址范围内的其它活动站点链接信息[^4]。 ```bash # 示例代码片段展示如何查询指定条件下的所有连接状况 netstat -ano | findstr ":3389" ``` --- ###
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值