VulnHub靶机 DC-9 打靶实战 详细渗透过程
一、将靶机配置导入到虚拟机当中
靶机地址:
https://www.vulnhub.com/entry/dc-9,412/
二、渗透测试
主机发现
通过使用arp-scan或者nmap进行主机发现
arp-scan -l
端口扫描
发现主机后进行信息收集,端口扫描
nmap -p- 192.168.43.5
开放HTTP80端口和SSH22端口,但是发现22端口为filtered状态,然后接下来查看HTTP的服务详情
nmap -p80 -sV -A 192.168.43.5
访问web界面
指纹探测
whatweb http://192.168.43.5/index.php
目录扫描
dirsearch -u http://192.168.43.5/ -i 200
出来的目录基本都是在web界面当中所点击选项进行跳转所触发的目录
Web渗透
SQL注入
在搜索栏下发现有交互内容,输入一下信息并无输出什么,抓包尝试SQL注入
抓取数据包,通过FUZZ测试SQL注入,发现有回显点,页面变化