靶场搭建
靶场下载地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova
下载下来是zip压缩文件,解压后是.ova虚拟机压缩文件直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
打开后靶机没有自动获取ip,解决办法看我这篇文章:靶机无法自己获取ip地址解决办法_奋斗吧!小胖子的博客-CSDN博客
重启虚拟机
靶场搭建完毕
渗透测试
由于不知道靶机ip,所以需要扫描NAT的网段
128为kali攻击机的ip,所以144为靶机ip
扫描靶机端口服务开放情况
开放了22端口,存在ssh服务
开放了80端口,存在http服务,且中间件为Apache2.4.38
先访问一下WEB
发现是一个登录页面,先测试一下是否存在sql注入
经过测试发现不存在sql注入
搜索一下敏感目录
发现可以访问/core这个目录
在/core/config目录下发现databases.yml配置文件,在其中发现了数据库账号和密码,还有数据库名
发现/install页面
这里似乎可以配置数据库
在这里输入我们之前在配置文件中读到的账号密码,发现报错不能使用
还发现一个readme.txt文档
文档中介绍qdPM一个开源的网站管理软件,证明这个网站使用了qdPM这个开源框架软件