环境搭建:
Insanity: 1 ~ VulnHub
漏洞复现:
arp-scan探测靶机IP地址
nmap探测端口和服务
访问80端口
扫描目录
访问news目录发现用户名
登录增加服务器的系统,密码123456
增加一台不可用的服务器
发现电子邮件里面会显示,电子邮件系统账号密码一样
直接注入语句,查看数据
查看数据表
查看数据列
查看账号密码
查看mysql.user密码
进行解密
爆破出账号密码
ssh进行登录
发现目录下面存在一个火狐的密码缓存文件,将他下载到本地,并下载工具进行破解
切换到root用户,发现flag