Vulnhub靶场渗透测试系列DC-8(sqlmap进行SQL注入和exim4命令提权)
靶机下载地址:https://www.vulnhub.com/entry/dc-8,367/
将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机
使用nmap进行主机发现,获取靶机IP地址,命令nmap -Pn 192.168.172.1/24
再使用nmap扫描靶机操作系统,开放端口和对应服务等
靶机开放22端口对应ssh服务,80端口对应http服务,这也是一个drupal的网页,然后直接在kali机浏览器地址栏输入http://192.168.172.147
进行访问
点击页面中Details的【Who We Are】,发现url中带有参数
加入脏字符'
,发现确实存在注入点
使用sqlmap跑一下看能爆出些什么东西,命令sqlmap -u