导语
Vulnhub DC-8靶机教程来了,好久没有更新打靶的教程了,这次我们在来更新一期关于Vulnhub DC-8的打靶训练,如下所示。
安装并且启动靶机
安装并且启动靶机,如下所示。
开始信息采集
进入到Kali中,通过如下的命令来查找到靶机的IP地址。
arp-scan -l
根据上面的结果,我们找到了192.168.1.45靶机地址。接下里就用nmap命令来扫描靶机的端口开放情况,如下所示。
nmap -sS -sV -p- 192.168.1.45
结果如下所示。
从结果来看开放的是22、80端口,这里我们尝试来访问一下80端口。
会发现与DC-7的内容是一样的,都是使用了Drupal CMS来进行构建,我们来查看一下Web程序的基本信息。
whatweb http://192.168.1.45/
结果如下所示。
接下来我们尝试的去爆破一下网站路径,如下所示
dirsearch -u http://192.168.1.45/ -e*
经过路径爆破,我们发现了一个robots.txt的文件,http://192.168.1.45/robots.txt
SQL注入
在这个文件中,我们发现了很多的路径,并且发现了一个SQL注入的注入点,当我们查看网站内容的时候,发现路径上会拼接一些参数,怀疑可能存在SQL注入的漏洞如下所示。
http://192.168.1.45/?nid=3
我们可以尝试通过sqlmap来进行爆破一把。这里我们选用数字型的注入方式。