环境介绍
物理机(装有nmap工具)
DC3靶机(简单点说就是一个无图形界面的Linux系统,打开这个系统不能进行任何操作。这个系统里有一个网站)
kali虚拟机(装有joomscan、SQLmap等工具)
获取DC3的IP地址
由于DC3上不能进行任何操作,所以我们需要用其他手段获取它的ip地址。打开DC3的虚拟网卡,点高级,就能看到DC3的MAC地址
由于是桥接模式,物理机跟DC3在同一网段,利用物理机上的nmap工具对此网段进行扫描,对比结果不难找到与这个MAC地址对应的ip地址,这样就获取到了DC3的ip地址
确定注入点
确定DC3是那个版本,这个版本存在哪些漏洞。利用
joomscan -u “ip” DC3的IP地址,意思是访问DC3的网页
得到结果如下
并且它会给你导出一个文件,这里记录了这个版本的漏洞,和在SQLmap上的命令