欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > IT业 > Vulnhub DC-8靶机攻击实战(一)

Vulnhub DC-8靶机攻击实战(一)

2025/2/5 12:47:00 来源:https://blog.csdn.net/nihui123/article/details/145174746  浏览:    关键词:Vulnhub DC-8靶机攻击实战(一)

导语
  Vulnhub DC-8靶机教程来了,好久没有更新打靶的教程了,这次我们在来更新一期关于Vulnhub DC-8的打靶训练,如下所示。

安装并且启动靶机

  安装并且启动靶机,如下所示。
在这里插入图片描述

开始信息采集

  进入到Kali中,通过如下的命令来查找到靶机的IP地址。

arp-scan -l

在这里插入图片描述
  根据上面的结果,我们找到了192.168.1.45靶机地址。接下里就用nmap命令来扫描靶机的端口开放情况,如下所示。

nmap -sS -sV -p- 192.168.1.45

  结果如下所示。
在这里插入图片描述
  从结果来看开放的是22、80端口,这里我们尝试来访问一下80端口。
在这里插入图片描述
  会发现与DC-7的内容是一样的,都是使用了Drupal CMS来进行构建,我们来查看一下Web程序的基本信息。

whatweb http://192.168.1.45/ 

  结果如下所示。
在这里插入图片描述
  接下来我们尝试的去爆破一下网站路径,如下所示

dirsearch -u http://192.168.1.45/ -e*   

在这里插入图片描述

  经过路径爆破,我们发现了一个robots.txt的文件,http://192.168.1.45/robots.txt
在这里插入图片描述

SQL注入

  在这个文件中,我们发现了很多的路径,并且发现了一个SQL注入的注入点,当我们查看网站内容的时候,发现路径上会拼接一些参数,怀疑可能存在SQL注入的漏洞如下所示。

http://192.168.1.45/?nid=3

  我们可以尝试通过sqlmap来进行爆破一把。这里我们选用数字型的注入方式。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com