前言
难度:中等,本文使用VirtualBox打开,下载地址:https://www.vulnhub.com/entry/web-machine-n7,756/。
靶机地址:192.168.56.105
kali地址:192.168.56.101
一、安装
1)安装步骤请参考:
https://blog.youkuaiyun.com/qq_44029310/article/details/125198582?spm=1001.2014.3001.5501
二、Web部分
1)使用Arp扫描工具,发现192.168.56.104,确定为靶机地址。
arp-scan -l

2)扫描端口如下,发现只开放了80端口。

3)访问80端口,没有什么发现。

本文介绍了通过VirtualBox进行的一次中等难度的渗透测试,目标靶机IP为192.168.56.105。首先,使用Arp扫描确认靶机地址,然后扫描开放端口,发现仅开放80端口。访问该端口未发现明显漏洞。接着,通过目录扫描找到exploit.html和enter_network页面。在exploit.html中利用上传功能获取部分flag,而在enter_network页面尝试SQL注入但无回显。利用SQLmap工具进一步探测,证实存在SQL注入并获取数据库信息,但最终未能完全突破。
最低0.47元/天 解锁文章
1227

被折叠的 条评论
为什么被折叠?



