Vulnhub靶场渗透测试系列DC-9(knockd敲门服务)

Vulnhub靶场渗透测试系列DC-9(knockd敲门服务)

靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/
将下载好的靶机导入到VMware中,设置网络模式为NAT模式,开启靶机虚拟机
在这里插入图片描述
这次换个存活主机发现的扫描器,使用arp-scan进行主机发现,命令arp-scan -l,其实都是一样的
在这里插入图片描述
获取到靶机IP之后再使用nmap进行扫描,获取操作系统,开放端口和对应服务等信息,命令nmap -T4 -A -p- 192.168.172.148
在这里插入图片描述
靶机操作系统是基于Debian的linux,开放22端口ssh服务,80端口http服务,其他没有太多信息,然后我们先在kali机打开浏览器输入http://192.168.172.148访问网页,其实不加前缀http也行
在这里插入图片描述
点击display…之后能显示一些职员的信息
在这里插入图片描述
再点击search是一个搜索框,地址栏对应的文件为search.php
在这里插入图片描述
再点击manage,是一个登录页面,地址中的文件为manage.php,但是没有账号和密码
在这里插入图片描述

然后我们先在search页面试一下SQL注入,看看是否存在注入漏洞,输入1' or 1=1 #点击【submit】提交,发现可以爆出用户数据
在这里插入图片描述
我们发现存在搜索页面存在SQL注入,现在直接使用sqlmap工具来进行SQL注入攻击,先使用命令sqlmap -u "http://192.168.172.148/results.php" -data "search=1" -dbs跑数据库名
在这里插入图片描述
爆出users数据库了,然后使用命令sqlmap

  • 8
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值