En este laboratorio utilizamos SQLmap para identificar y explotar una vulnerabilidad de SQLi. Tras interceptar una petición POST, guardamos la solicitud y la analizamos con SQLmap, que nos da una recomendación para evadir filtros. Exploramos la base de datos y dentro de ella la tabla final_flag, la cual logramos dumpear exitosamente.
En este laboratorio, explotamos un panel de autenticación vulnerable para obtener acceso, enumeramos bases de datos y privilegios del usuario root, finalmente subimos una webshell al servidor, consiguiendo (RCE) .