当前位置: 首页 > article >正文

Vulnhub DC-8靶机攻击实战(一)

导语
  Vulnhub DC-8靶机教程来了,好久没有更新打靶的教程了,这次我们在来更新一期关于Vulnhub DC-8的打靶训练,如下所示。

安装并且启动靶机

  安装并且启动靶机,如下所示。
在这里插入图片描述

开始信息采集

  进入到Kali中,通过如下的命令来查找到靶机的IP地址。

arp-scan -l

在这里插入图片描述
  根据上面的结果,我们找到了192.168.1.45靶机地址。接下里就用nmap命令来扫描靶机的端口开放情况,如下所示。

nmap -sS -sV -p- 192.168.1.45

  结果如下所示。
在这里插入图片描述
  从结果来看开放的是22、80端口,这里我们尝试来访问一下80端口。
在这里插入图片描述
  会发现与DC-7的内容是一样的,都是使用了Drupal CMS来进行构建,我们来查看一下Web程序的基本信息。

whatweb http://192.168.1.45/ 

  结果如下所示。
在这里插入图片描述
  接下来我们尝试的去爆破一下网站路径,如下所示

dirsearch -u http://192.168.1.45/ -e*   

在这里插入图片描述

  经过路径爆破,我们发现了一个robots.txt的文件,http://192.168.1.45/robots.txt
在这里插入图片描述

SQL注入

  在这个文件中,我们发现了很多的路径,并且发现了一个SQL注入的注入点,当我们查看网站内容的时候,发现路径上会拼接一些参数,怀疑可能存在SQL注入的漏洞如下所示。

http://192.168.1.45/?nid=3

  我们可以尝试通过sqlmap来进行爆破一把。这里我们选用数字型的注入方式。


                

http://www.kler.cn/a/509479.html

相关文章:

  • opencv3.4 ffmpeg3.4 arm-linux 交叉编译
  • 【17】Word:林楚楠-供应链❗
  • LabVIEW串口通信调试与数据接收问题
  • Lora理解QLoRA
  • 国产编辑器EverEdit - 复制为RTF
  • 【全面解析】深入解析 TCP/IP 协议:网络通信的基石
  • Applitools与AI图像识别技术在测试中的应用
  • RCD-IoT:在高数据包传输率下,利用资源受限设备实现工业监测与控制
  • boss直聘 __zp_stoken__ 逆向分析
  • 网络编程-TCP套接字
  • 基于Spring Cloud的电商系统设计与实现——用户与商品模块的研究(下)
  • 数据库存储上下标符号,sqlserver 2008r2,dm8
  • 如何通过 Apache Airflow 将数据导入 Elasticsearch
  • 4.若依 BaseController
  • Gin 源码概览 - 路由
  • Android笔记: 实现点击事件透传到底部
  • Django缓存系统详解:使用Redis提升应用性能
  • 快手极速版如何查找ip归属地?怎么关掉
  • PP-OCR系统
  • CloudberryDB(四)并行执行
  • 【Linux系统编程】—— 深入理解Linux中的环境变量与程序地址空间
  • 电路笔记(通信模块): 基于ESP32-S3实现的XVC(Xilinx Virtual Cable) JTAG下载器硬件
  • 【LOJ 6198】谢特 题解(可持久化Trie+后缀数组SA+启发式分裂+RMQ)
  • Jenkins-git配置说明!
  • Android SystemUI——CarSystemBar添加到窗口(十)
  • Debian终端高亮(显示不同颜色)