kali dc-3 实验报告

导入靶机,设置成桥接,之后打开我的kali,使用arp-scan查找靶机IP

arp-scan -l

可以看到112这台主机,被识别出来是VM虚拟网卡了,所以大概率是它

去浏览器访问一下,没有任何问题

看着就像个CMS,打开wappalyzer识别出Joomla的CMS系统,它的漏洞还是挺多的

同样的为了扩大攻击面,别忘了用nmap扫一下端口,只存在80端口,也识别到了Joomla的CMS,并且得到中间件版本

再扫一下目录,可是不少呢


2. 漏洞利用

2.1 弱口令尝试

根据前面扫描的目录直接进后台管理页面

​随手试了几个admin,123456,root等无果,直接挂上字典跑

密码为snoopy,直接登后台

通过Extensions–>Templates

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值