Dc-4靶机渗透

靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip

DC-3靶机IP地址:192.168.62.138

      **Kali的IP地址:192.168.62.135**

使用nmap扫描工具192.168.62.0/24网段,查找存活主机,扫描到DC-3靶机的IP地址为:192.168.62.138

Dc-4靶机渗透

对靶机扫描开放的端口,端口范围0-65535,扫描到开放端口为80(http)

Dc-4靶机渗透

浏览器输入靶机IP地址访问网址http://192.168.62.138。 发现靶机使用Joomla内容管理系统
Dc-4靶机渗透

使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞,发现一个sql注入漏洞
Dc-4靶机渗透
将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt jommla.txt
cat Joomla.txt

Dc-4靶机渗透

使用sqlmap自动注入工具对靶机执行sql注入代码

注入查询数据库有哪些,查出5个数据库信息
Dc-4靶机渗透
注入查询当前靶机正在使用的数据库为:joomladb
Dc-4靶机渗透

注入查询joomladb数据库有哪些表,筛选出用户表:#__users
Dc-4靶机渗透

Sql注入查询#__users表的name、password字段,输出信息

Dc-4靶机渗透
获得网站后台登录用户名admin和密码hash值:

name | password

| admin | $2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

将密文保存到文件Joomla-admin-hash中:

vim joomla-admin-hash

使用john爆破hash值,得到密码:snoopy
Dc-4靶机渗透

进入网站

Dc-4靶机渗透

Dc-4靶机渗透

Dc-4靶机渗透
Dc-4靶机渗透

上一篇:如何在Joomla上创建电子商务网站


下一篇:埃及***攻破Joomla邮件服务Jmail