环境搭建:
Insanity: 1 ~ VulnHub
漏洞复现:
arp-scan探测靶机IP地址

nmap探测端口和服务

访问80端口
扫描目录

访问news目录发现用户名

登录增加服务器的系统,密码123456
增加一台不可用的服务器
发现电子邮件里面会显示,电子邮件系统账号密码一样

直接注入语句,查看数据

查看数据表

查看数据列
查看账号密码

查看mysql.user密码

进行解密

爆破出账号密码

ssh进行登录
发现目录下面存在一个火狐的密码缓存文件,将他下载到本地,并下载工具进行破解

切换到root用户,发现flag
