DC-3渗透实战(详细过程)

目录

DC-3靶机

1.主机发现

2.端口扫描

3.网页信息探测

4.敏感目录扫描

5.漏洞查找和漏洞利用

漏洞查找

joomscan

searchsploit

漏洞利用

sqlmap

John

反弹shell

交互式shell

6.收集信息

7.主机渗透

系统漏洞查找

exp提权


DC-3靶机

DC-3靶场下载地址http://www.five86.com/downloads/DC-3-2.zip

安装按照我DC-1的文章

如果遇到 “IDE 设备(磁盘/CD-ROM)配置不正确。“ide1:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide1:1”移到“id...”的错误, 参照文章IDE 设备(磁盘/CD-ROM)配置不正确。“ide1:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide1:1”移到“id..._weixin_30673715的博客-优快云博客

配置完成后 确保DC-3和kali处于同一网段下

1.主机发现

arp-scan -l

对比靶机MAC地址确定靶机IP为192.168.20.140

2.端口扫描

nmap -sV -p- 192.168.20.140

3.网页信息探测

使用火狐打开网页 192.168.20.140:80

发现有登录界面 先继续进行探测

用whatweb探测站点信息

whatweb -v 192.168.20.140

 得出的信息如上 但是并未发现关键有用的信息

4.敏感目录扫描

使用nikto进行敏感目录扫描

nikto -host 192.168.20.140

发现如下敏感目录 逐一输入在浏览器中进行探测

成功找到后台登录界面

 并且很明显网站是joomla的cms版本

5.漏洞查找和漏洞利用

漏洞查找

joomscan

joomscan是一款开源的且针对joomla的扫描器,kali可以用命令apt install joomscan安装该工具

利用joomscan进行joomla信息探测

joomscan -u 192.168.20.140

 得到joomla版本信息

既然得到了joomla版本信息 就可以直接查找该版本

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值