Vulnhub靶场渗透测试系列DC-9(knockd敲门服务)
靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/
将下载好的靶机导入到VMware中,设置网络模式为NAT模式,开启靶机虚拟机
这次换个存活主机发现的扫描器,使用arp-scan进行主机发现,命令arp-scan -l
,其实都是一样的
获取到靶机IP之后再使用nmap进行扫描,获取操作系统,开放端口和对应服务等信息,命令nmap -T4 -A -p- 192.168.172.148
靶机操作系统是基于Debian的linux,开放22端口ssh服务,80端口http服务,其他没有太多信息,然后我们先在kali机打开浏览器输入http://192.168.172.148
访问网页,其实不加前缀http也行
点击display…之后能显示一些职员的信息
再点击search是一个搜索框,地址栏对应的文件为search.php
再点击manage,是一个登录页面,地址中的文件为manage.php,但是没有账号和密码
然后我们先在search页面试一下SQL注入,看看是否存在注入漏洞,输入1' or 1=1 #
点击【submit】提交,发现可以爆出用户数据
我们发现存在搜索页面存在SQL注入,现在直接使用sqlmap工具来进行SQL注入攻击,先使用命令sqlmap -u "http://192.168.172.148/results.php" -data "search=1" -dbs
跑数据库名
爆出users数据库了,然后使用命令sqlmap