Vulnhub[DC9]
kali中使用arp-scan进行主机探活经过筛选可以知道192.168.0.155是DC-9的ip发现这里开了80端口,22被策略保护处于关闭状态首先从80端口入手翻看页面能发现有一个搜索页面看到搜索页面sql注入的感觉就来了复制数据包直接SQLmap冲最后得到admin账号和密码(admin / transorbital1)但是登录后台之后好像并没有什么用最后找到的是文件包含漏洞在登录之后的manage页面和新出现的页面的下方出现了文件不存在?尝试一下payload成功读文件,确认存在LFI但








