Dc-4靶机渗透

本文介绍了如何通过扫描工具nmap发现靶机DC-3并识别其开放的80端口,进一步分析发现靶机运行Joomla CMS。利用searchsploit工具找到Joomla 3.7.0的SQL注入漏洞,借助sqlmap工具执行SQL注入,获取了数据库信息、用户表及用户名(admin)和加密密码。通过john工具破解密码为snoopy,成功进入网站后台。
摘要由CSDN通过智能技术生成

靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip

DC-3靶机IP地址:192.168.62.138

      **Kali的IP地址:192.168.62.135**

使用nmap扫描工具192.168.62.0/24网段,查找存活主机,扫描到DC-3靶机的IP地址为:192.168.62.138

在这里插入图片描述

对靶机扫描开放的端口,端口范围0-65535,扫描到开放端口为80(http)

在这里插入图片描述

浏览器输入靶机IP地址访问网址http://192.168.62.138。 发现靶机使用Joomla内容管理系统
在这里插入图片描述

使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞,发现一个sql注入漏洞
在这里插入图片描述
将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt jommla.txt
cat Joomla.txt

在这里插入图片描述

使用sqlmap自动注入工具对靶机执行sql注入代码

注入查询数据库有哪些,查出5个数据库信息
在这里插入图片描述
注入查询当前靶机正在使用的数据库为:joomladb
在这里插入图片描述

注入查询joomladb数据库有哪些表,筛选出用户表:#__users
在这里插入图片描述

Sql注入查询#__users表的name、password字段,输出信息

在这里插入图片描述
获得网站后台登录用户名admin和密码hash值:

name | password

| admin | $2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

将密文保存到文件Joomla-admin-hash中:

vim joomla-admin-hash

使用john爆破hash值,得到密码:snoopy
在这里插入图片描述

进入网站

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值