导入靶机,设置成桥接,之后打开我的kali,使用arp-scan查找靶机IP
arp-scan -l
可以看到112这台主机,被识别出来是VM虚拟网卡了,所以大概率是它
去浏览器访问一下,没有任何问题
看着就像个CMS,打开wappalyzer识别出Joomla的CMS系统,它的漏洞还是挺多的
同样的为了扩大攻击面,别忘了用nmap扫一下端口,只存在80端口,也识别到了Joomla的CMS,并且得到中间件版本
再扫一下目录,可是不少呢
2. 漏洞利用
2.1 弱口令尝试
根据前面扫描的目录直接进后台管理页面
随手试了几个admin,123456,root等无果,直接挂上字典跑
密码为snoopy,直接登后台
通过Extensions–>Templates