靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/
靶机部署,将靶机设置为nat模式。
1.信息收集
使用nmap进行主机扫描,发现开放80端口,web指纹为joomla。
nmap -A 192.168.33.0/24
使用dirsearch进行目录扫描,发现网站后台和cms信息
2.漏洞扫描
使用cmsmap对网站进行扫描,扫描出版本信息和一个漏洞,通过版本查询漏洞,发现存在sql注入。
项目地址:https://github.com/Dionach/CMSmap
3.漏洞利用
使用sqlmap进行注入,得到后台用户名密码。
密码为:snoopy