Dc-4靶机渗透
作者:互联网
靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip
DC-3靶机IP地址:192.168.62.138
**Kali的IP地址:192.168.62.135**
使用nmap扫描工具192.168.62.0/24网段,查找存活主机,扫描到DC-3靶机的IP地址为:192.168.62.138
对靶机扫描开放的端口,端口范围0-65535,扫描到开放端口为80(http)
浏览器输入靶机IP地址访问网址http://192.168.62.138。 发现靶机使用Joomla内容管理系统
使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞,发现一个sql注入漏洞
将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt jommla.txt
cat Joomla.txt
使用sqlmap自动注入工具对靶机执行sql注入代码
注入查询数据库有哪些,查出5个数据库信息
注入查询当前靶机正在使用的数据库为:joomladb
注入查询joomladb数据库有哪些表,筛选出用户表:#__users
Sql注入查询#__users表的name、password字段,输出信息
获得网站后台登录用户名admin和密码hash值:
name | password
| admin | $2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
将密文保存到文件Joomla-admin-hash中:
vim joomla-admin-hash
使用john爆破hash值,得到密码:snoopy
进入网站
标签:hash,渗透,Dc,192.168,Joomla,IP地址,靶机,注入 来源: https://blog.csdn.net/weixin_52263461/article/details/115121711