靶机实操:vulnhub-DC3

本文介绍了在vulnhub平台上的DC3靶机实践过程。通过扫描发现存活主机并访问80端口的网页,确定CMS为Joomla。尝试SQL注入未果后,使用JoomScan进行漏洞扫描,最终通过爆破、利用中间件漏洞获取数据库信息,并成功写入webshell。在获取后台权限后,进一步通过内核提权获得root权限。
摘要由CSDN通过智能技术生成

  今天继续趁着回家来用DC练练手。照旧先是扫一下内网主机,我一般喜欢先找一下存活的主机然后再查看具体的信息,扫描到IP为192.168.249.135。只开放了80端口

访问网页长这样:发现有一个右下角forget操作,一会看看这里有没有可以操作的地方。CMS是Joomla,中间件会不会存在漏洞?

接下来常规操作。查看robots没东西,那再扫扫后台,挑几个觉得有用的打开看看。总觉得最终的落脚点会在刚才的忘记用户名和密码那里,一会看看会不会被打脸哈哈哈哈

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值