vulnhub靶机DC-9渗透笔记

1.环境准备

靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:DC-8 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/

2.信息收集

2.1 主机发现

使用nmap探测存活主机,获取目标靶机IP地址

nmap -sP 192.18.33.0/24

在这里插入图片描述
扫描得到目标靶机IP地址为:192.168.33.142
若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320

2.2 端口扫描

接下来就得扫描目标开放了那些端口,服务,以及版本
这里我使用一个之前我从未使用过的工具来进行扫描

dmitry -p 192.168.33.142

在这里插入图片描述
扫描发现目标靶机开放了80端口(http服务),这个扫描工具的优点是比较快,但是却无法扫描到有关端口的信息,只能探测是否开放了端口服务,我继续使用nmap来扫描出详细信息

nmap -T4 -sV -A -O -p- 192.168.33.142
# -T4(扫描速度) -sV(扫描版本信息) -O(扫描操作系统信息) -p-(扫描全部端口)

在这里插入图片描述
扫描出了目标靶机开放了22端口(ssh服务),80端口(http服务),为什么上面的工具却只扫描出了开放了80端口呢?
在这里插入图片描述
因为在这里,22端口被阻塞了,所以扫描不到,nmap果然还是强啊

2.3 访问80端口(http服务)

那就只能访问80端口,寻找一下可用信息了
在这里插入图片描述
粗略一看,好像普普通通,通过火狐Wappalyzer插件,获取到了部分信息
在这里插入图片描述
再次通过查找,发现Search这里有数据框,看到输入框,第一反应有没有存在SQL注入漏洞
在这里插入图片描述
查看网页源码,查看代码逻辑

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值