CTF练习:SQL注入之post参数http报文注入
靶机地址:
链接: https://pan.baidu.com/s/1zNyLqsxhYxAsl77tTI6agA
提取码: 56kj
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
查看靶机的IP,为172.19.75.41
ping一下,测试连通性,没问题,开始信息收集。
信息收集
探测靶场开放的端口信息与服务版本
使用nikto,对80端口进行进一步探测
发现两个登录页面,弱口令admin没进去,先留着,可能存在sql注入。
使用nikto,