https://www.vulnhub.com/entry/dc-9,412/
nat网络
arp-scan -l扫出比平常多出的ip就是靶机了
nmap
80是进web搜集信息,22是要想到ssh登录拿shell,但是这里要看仔细,22没有开,是filter状态。这里为后面的端口敲门埋下了伏笔。以后遇到这种也要往敲门方向想
PORT STATE SERVICE VERSION
22/tcp filtered ssh
80/tcp open http Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Example.com - Staff Details - Welcome
进网站后,只有数据库交互,那当然是想到注入了。。
完整的手工注入过程就不写了,在以前的文章标题是sql注入里基本都有,大同小异,直接套就是了。
比如参考这个hackme
拿到管理员和很多用户的账号信息admin/transorbital1
再登录,但发现也没什么,倒是下面总提示file找不到。