靶场搭建
靶场下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip
下载下来是zip压缩文件,解压后是.ova虚拟机压缩文件直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
开启虚拟机
靶场搭建完毕
渗透测试
由于不知道靶机ip,所以需要扫描NAT的网段
128是kali攻击机的ip,所以142是靶机的ip
扫描靶机端口服务开放情况
开放了22端口,存在ssh服务
开放了80端口,存在http服务,且中间件为Apache 2.2.22
先访问以下WEB
发现是一个登录页面页面上提示展示我的sqli的技术,应该是sql注入
先尝试看是否存在弱口令admin/admin/admin123,登录失败
抓包看是否存在sql注入
通过简单测试没有发现SQL注入,但是页面上已经明确提示了有SQL注入
所以利用burp intruder模块进行批量跑payload测试
添加参数,选择模式
第一个用户名字典选择kali下自带的/usr/share/wordlists/seclists/Fuzzing/SQLi/Generic-SQLi.txt
第二个字典选择burp中自带的sql注入字典
发现有存在不一样回显的payload