資訊收集
ip 掃描
埠掃描
80 訪問
目錄掃描
發現目錄 administrator
這裡我用Wappalyzer對他做了指紋識別,發現這個網站是用Joomla這個框架搭建的,這時候我們就要從這個框架身上下手,去尋找框架的漏洞。
用到一個Joomla框架的掃描工具--joomscan,kali安裝
apt-get install joomscan
漏洞查詢
漏洞說明
檢視42033.txt檔案
漏洞利用
檢視joomladb資料庫
有users表,檢視users的列:
檢視錶中name和password的值
使用john破解密碼
得到密碼snoopy,登入到系統中
發現在這,能新建檔案並且執行php,那我們考慮可以反彈shell
反彈shell
kali 監聽
查詢提權方法 檢視核心版本 ,系統發行版本
利用kali的漏洞庫去找相關的漏洞
檢視 3977.2
下載到kali以後,我們把這個exp傳到dc3靶機上面,我們先移動壓縮包到我們的ar/www/html目錄下面,然後開啟我們的http服務
靶機下載
解壓
進入資料夾,執行兩個指令碼
flag