DC-8靶机
信息收集
1.nmap扫描出主机IP为192.168.78.156 开放80和22端口,没扫出来什么漏洞,但是发现robots.txt
文件,给出了后台登录地址/usr/login

web渗透
1.登陆到主页发现是drupal框架,使用nmap也没扫出来什么,通过点击不同的页面,似乎发现了SQL注入的地方,点击下面的小标签返回了nid=2


2.使用手工测试一下是否存在注入点,输入’返回了mysql数据库的错误,发现有

3.接下来测试是字符注入还是数字型注入,'#和 and 1=1,确定是数字型注入
<