Vulnhub DC-8靶机攻击实战(一)

时间:2025-01-18 16:43:24

导语
  Vulnhub DC-8靶机教程来了,好久没有更新打靶的教程了,这次我们在来更新一期关于Vulnhub DC-8的打靶训练,如下所示。

安装并且启动靶机

  安装并且启动靶机,如下所示。
在这里插入图片描述

开始信息采集

  进入到Kali中,通过如下的命令来查找到靶机的IP地址。

arp-scan -l

在这里插入图片描述
  根据上面的结果,我们找到了192.168.1.45靶机地址。接下里就用nmap命令来扫描靶机的端口开放情况,如下所示。

nmap -sS -sV -p- 192.168.1.45

  结果如下所示。
在这里插入图片描述
  从结果来看开放的是22、80端口,这里我们尝试来访问一下80端口。
在这里插入图片描述
  会发现与DC-7的内容是一样的,都是使用了Drupal CMS来进行构建,我们来查看一下Web程序的基本信息。

whatweb http://192.168.1.45/ 

  结果如下所示。
在这里插入图片描述
  接下来我们尝试的去爆破一下网站路径,如下所示

dirsearch -u http://192.168.1.45/ -e*   

在这里插入图片描述

  经过路径爆破,我们发现了一个robots.txt的文件,http://192.168.1.45/robots.txt
在这里插入图片描述

SQL注入

  在这个文件中,我们发现了很多的路径,并且发现了一个SQL注入的注入点,当我们查看网站内容的时候,发现路径上会拼接一些参数,怀疑可能存在SQL注入的漏洞如下所示。

http://192.168.1.45/?nid=3

  我们可以尝试通过sqlmap来进行爆破一把。这里我们选用数字型的注入方式。