Dc-4靶机渗透

靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip

DC-3靶机IP地址:192.168.62.138

      **Kali的IP地址:192.168.62.135**

使用nmap扫描工具192.168.62.0/24网段,查找存活主机,扫描到DC-3靶机的IP地址为:192.168.62.138

在这里插入图片描述

对靶机扫描开放的端口,端口范围0-65535,扫描到开放端口为80(http)

在这里插入图片描述

浏览器输入靶机IP地址访问网址http://192.168.62.138。 发现靶机使用Joomla内容管理系统
在这里插入图片描述

使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞,发现一个sql注入漏洞
在这里插入图片描述
将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt jommla.txt
cat Joomla.txt

在这里插入图片描述

使用sqlmap自动注入工具对靶机执行sql注入代码

扫描二维码关注公众号,回复: 12893852 查看本文章

注入查询数据库有哪些,查出5个数据库信息
在这里插入图片描述
注入查询当前靶机正在使用的数据库为:joomladb
在这里插入图片描述

注入查询joomladb数据库有哪些表,筛选出用户表:#__users
在这里插入图片描述

Sql注入查询#__users表的name、password字段,输出信息

在这里插入图片描述
获得网站后台登录用户名admin和密码hash值:

name | password

| admin | $2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

将密文保存到文件Joomla-admin-hash中:

vim joomla-admin-hash

使用john爆破hash值,得到密码:snoopy
在这里插入图片描述

进入网站

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_52263461/article/details/115121711