目錄
環境搭建
開始滲透
掃存活
掃端口
掃服務
查看80端口
嘗試在80端口中的登陸頁面尋找sql注入失敗
掃目錄
進入/htaccess.txt目錄看一下
我們嘗試找一下Joomla3.7.0版本的漏洞
我們嘗試利用該漏洞
查數據庫名
查表名
查列名
查數據
找到密碼的可能的編碼方式
john識別密碼
登陸后臺
尋找漏洞點
蟻劍鏈接,獲取webshell
提權
信息收集
搜索漏洞,選擇對應發行版和內核版本
環境搭建
在vulnhub中下載對應靶場
DC: 3.2 ~ VulnHub
解壓后使用vm打開
(注:若出現這個問題,IDE 設備(磁盤/CD-ROM)配置不正確。“ide1:1”上具有一個 IDE 從設備,但沒有主設備。此配置在虛擬機中無法正常運行。請使用配置編輯器將磁盤/CD-ROM 從“ide1:1”移到“ide1:0”。)
可以按照下圖操作
不要忘記將網絡適配器的類型改為NAT
開始滲透
掃存活
nmap -sn 192.168.11.0/24
掃端口
nmap -p- 192.168.11.133
掃服務
nmap -sV -A 192.168.11.133
查看80端口
嘗試在80端口中的登陸頁面尋找sql注入失敗
掃目錄
dirsearch -u http://192.168.11.133/
?
進入/htaccess.txt目錄看一下
發現是這么個框架
在readme中找到了版本
我們嘗試找一下Joomla3.7.0版本的漏洞
這個
我們嘗試利用該漏洞
成功注入
查數據庫名
查表名
查列名
查數據
用戶名:admin
密碼:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
郵箱:freddy@norealaddress.net
找到密碼的可能的編碼方式
可能的算法
john識別密碼
首先創建文件,將剛剛sql注入的內容添加進去,然后john解碼,再使用--show查看解密后的內容
登陸后臺
尋找漏洞點
找到模板這一塊
在index.php中添加webshell,其他路徑我沒找到,所以直接在這里添加webshell
蟻劍鏈接,獲取webshell
鏈接成功
但是權限不夠
提權
信息收集
搜索漏洞,選擇對應發行版和內核版本
接下來就是一個個嘗試了
我這里嘗試了幾個漏洞了利用,都沒有成功,但是看其他人的文章說是
這個可以使用,但是我利用這個漏洞的時候會產生報錯
暫且g了,等改天再試試