DC-3靶机
环境准备
flag
1、使用nmap或goby等工具进行扫描,探测靶机IP及对外服务
通过对当前网段进行扫描,查看DC1靶场的mac地址,从而查出目标靶机的IP。
在得知靶机的IP后,扫描靶机开放的端口和服务。
2、访问靶机的80端口。页面中有提示
这一次,只有一个标志,一个入口,没有任何线索。
要获得标志,您显然必须获得 root 权限。
如何成为 root 取决于您 - 显然,取决于系统。
祝你好运 - 我希望你喜欢这个小挑战。 :-)
看到该网站使用的是Jomla的CMS,查找公开漏洞,并验证。
尝试发现Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞确实存在。
http://192.168.1.8/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,database()),1)