信息收集、sql注入获取DC3网站后台管理员账号密码

本文介绍了通过信息收集、确定SQL注入点,利用sqlmap工具获取DC3网站后台的数据库信息,进一步揭示了如何解密密码并成功获取管理员账号密码的过程。
摘要由CSDN通过智能技术生成

环境介绍

物理机(装有nmap工具)
DC3靶机(简单点说就是一个无图形界面的Linux系统,打开这个系统不能进行任何操作。这个系统里有一个网站)
kali虚拟机(装有joomscan、SQLmap等工具)

获取DC3的IP地址

由于DC3上不能进行任何操作,所以我们需要用其他手段获取它的ip地址。打开DC3的虚拟网卡,点高级,就能看到DC3的MAC地址
在这里插入图片描述
由于是桥接模式,物理机跟DC3在同一网段,利用物理机上的nmap工具对此网段进行扫描,对比结果不难找到与这个MAC地址对应的ip地址,这样就获取到了DC3的ip地址
在这里插入图片描述

确定注入点

确定DC3是那个版本,这个版本存在哪些漏洞。利用
joomscan -u “ip” DC3的IP地址,意思是访问DC3的网页
得到结果如下
在这里插入图片描述
并且它会给你导出一个文件,这里记录了这个版本的漏洞,和在SQLmap上的命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值