| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> 系统运维 -> 渗透测试实验_DC-9 靶机渗透 -> 正文阅读 |
|
|
[系统运维]渗透测试实验_DC-9 靶机渗透 |
文章目录
1. 安装靶机
2. 使用kali linux 进行信息收集2.1 发现主机(靶机)
2.2 目标主机端口扫描
3. 启动BurpSuite
4. 挖掘漏洞4.1 访问HTTP服务
4.2 sqlmap 注入
4.2.1 获取数据库信息
4.2.2 获取Staff库中表名
4.2.3 获取Staff库中Users表的列名
4.2.4 获取Staff库中Users表的username和password数据
4.2.5 获取Staff库中StaffDetails表的列名
4.2.6 获取Staff库中StaffDetails表中的指定信息id,firstname,lastname
4.2.7 获取users库中表名
4.2.8 获取users库中UserDetails表的列名
4.2.9 获取users库中UserDetails表的username和password
4.2.10 获取当前连接的数据库名
4.2.11 判断当前用户是否为数据库管理员,是的话返回True,否的话返回False
4.2.12 获取数据库的所有用户
5. Web页面登陆5.1 登陆admin
5.2 在web页面底部发现"File does not exist"
5.3 选择manage.php进行尝试文件包含漏洞,成功
6. 利用knockd打开ssh
7. SSH连接目标主机
8. 提权
9. 切换用户获得root权限,成功!!!
|
|
|
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年11日历 | -2025/11/29 1:13:35- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |