当前位置:   article > 正文

DC-9 靶机渗透

dc9靶机

DC-9 靶机渗透

1. 渗透过程

  • 初期脚本扫描

  • 扫描结果

  • image-20200505133218228

  • 可以发现 ip地址为:192.168.0.114 ssh (但是ssh无法访问了) 和 http服务s

  • 但是没有其他可用的信息

  • 爆破一下目录

  • 我这里用御剑爆破

  • 输入url: http://192.168.0.114

  • image-20200505135003390

  • 访问 http://192.168.0.114/index.php 是一个员工信息的主页

  • search.php 有一个搜索框。admin.php。是一个登陆界面

  • 逐个fuzzing一下Sql注入

  • image-20200505133904515

  • 可以发现存在sql注入

  • 那就直接列表名

  • image-20200505134248401

  • 列出User表的字段

  • image-20200505134512164

  • 列出UserID,Username,Password字段的数据

  • image-20200505134659369

  • 得到账号密码:

admin '856f5de590ef37314e7c3bdf6f8a66dc'
  • 密码是MD5的拿去破解一下

  • image-20200505134842141

  • 得到真正的账号密码

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/987266
推荐阅读
相关标签
  

闽ICP备14008679号