Al-Web-1.0 靶机 渗透测试
Koi
- 关注
一、信息收集
1.主机发现
arp-scan -l
2.端口扫描
nmap -sV -p- 192.168.200.16
PORT | STATE | SERVICE | VERSION | MAC Address |
80/TCP | Open | http | Apache httpd | 00:0C:29:C4:1B:78 (VMware) |
3.目录扫描
python dirsearch.py -u http://192.168.200.16
扫描出来这两个文件,首先先进入网址查看信息(index.html,这个是网站首页)
二、网站信息
1.网站首页
2.robots.txt
2.1 m3diNf0
2.2 se3reTdir777/uploads/
这个是有两层目录的,uploads禁止访问, 查看上一级的目录文件情况
看到,输入框示意输入数字,出现如下结果说明存在SQL注入
这是一个问题,暂时搁置。
由robots.txt这个文件上面显示里网站那些页面是禁止爬取的,所以二次尝试目录扫描
3.m3diNf0扫描
python dirsearch.py -u http://192.168.200.16/m3diNf0
访问此目录,发现页面显示的是PHP有关信息,并且可以看到当前权限用户是最低级的和网站的根目录
4.se3reTdir777扫描
python dirsearch.py -u http://192.168.200.16/se3reTdir777
三、漏洞利用
SQL注入
使用工具:SQLMAP
3.1爆破数据库
python sqlmap.py -r 1.txt --batch --dbs
可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

Noob 靶场完整解析
2024-03-23
Vulhub 练习 DC-4靶机完整复现
2024-03-11
jangow 靶场完整解析
2024-03-11
文章目录