目录
环境搭建
开始渗透
扫存活
扫端口
扫服务
查看80端口
尝试在80端口中的登陆页面寻找sql注入失败
扫目录
进入/htaccess.txt目录看一下
我们尝试找一下Joomla3.7.0版本的漏洞
我们尝试利用该漏洞
查数据库名
查表名
查列名
查数据
找到密码的可能的编码方式
john识别密码
登陆后台
寻找漏洞点
蚁剑链接,获取webshell
提权
信息收集
搜索漏洞,选择对应发行版和内核版本
环境搭建
在vulnhub中下载对应靶场
DC: 3.2 ~ VulnHub
解压后使用vm打开
(注:若出现这个问题,IDE 设备(磁盘/CD-ROM)配置不正确。“ide1:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide1:1”移到“ide1:0”。)
可以按照下图操作
不要忘记将网络适配器的类型改为NAT
开始渗透
扫存活
nmap -sn 192.168.11.0/24
扫端口
nmap -p- 192.168.11.133
扫服务
nmap -sV -A 192.168.11.133
查看80端口
尝试在80端口中的登陆页面寻找sql注入失败
扫目录
dirsearch -u http://192.168.11.133/
进入/htaccess.txt目录看一下
发现是这么个框架
在readme中找到了版本
我们尝试找一下Joomla3.7.0版本的漏洞
这个
我们尝试利用该漏洞
成功注入
查数据库名
查表名
查列名
查数据
用户名:admin
密码:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
邮箱:freddy@norealaddress.net
找到密码的可能的编码方式
可能的算法
john识别密码
首先创建文件,将刚刚sql注入的内容添加进去,然后john解码,再使用--show查看解密后的内容
登陆后台
寻找漏洞点
找到模板这一块
在index.php中添加webshell,其他路径我没找到,所以直接在这里添加webshell
蚁剑链接,获取webshell
链接成功
但是权限不够
提权
信息收集
搜索漏洞,选择对应发行版和内核版本
接下来就是一个个尝试了
我这里尝试了几个漏洞了利用,都没有成功,但是看其他人的文章说是
这个可以使用,但是我利用这个漏洞的时候会产生报错
暂且g了,等改天再试试