文章目录
1.环境准备
靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:DC-8 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/
2.信息收集
2.1 主机发现
使用nmap探测存活主机,获取目标靶机IP地址
nmap -sP 192.18.33.0/24
扫描得到目标靶机IP地址为:192.168.33.142
若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320
2.2 端口扫描
接下来就得扫描目标开放了那些端口,服务,以及版本
这里我使用一个之前我从未使用过的工具来进行扫描
dmitry -p 192.168.33.142
扫描发现目标靶机开放了80端口(http服务),这个扫描工具的优点是比较快,但是却无法扫描到有关端口的信息,只能探测是否开放了端口服务,我继续使用nmap来扫描出详细信息
nmap -T4 -sV -A -O -p- 192.168.33.142
# -T4(扫描速度) -sV(扫描版本信息) -O(扫描操作系统信息) -p-(扫描全部端口)
扫描出了目标靶机开放了22端口(ssh服务),80端口(http服务),为什么上面的工具却只扫描出了开放了80端口呢?
因为在这里,22端口被阻塞了,所以扫描不到,nmap果然还是强啊
2.3 访问80端口(http服务)
那就只能访问80端口,寻找一下可用信息了
粗略一看,好像普普通通,通过火狐Wappalyzer插件,获取到了部分信息
再次通过查找,发现Search这里有数据框,看到输入框,第一反应有没有存在SQL注入漏洞
查看网页源码,查看代码逻辑