Vulnhub 靶机实战系列:DC -3网站管理员账号密码和系统提权

因为中途靶机电脑关了所以靶机ip变了

Vulnhub 靶机实战系列:DC -3网站管理员账号密码和系统提权

搭建测试靶机

下载地址:DC: 3.2 ~ VulnHub
则靶机DC-3 ip:192.168.1.106(NAT连接)
攻击机kali linux ip:192.168.1.237

信息收集

使用:nmap -sP 192.168.0.0/24 进行扫描找到目标靶机

对目标靶机进行端口扫描

利用nmap对目标主机进行端口扫描,发现开放端口:80

使用命令:nmap -A -p- -T4 192.168.1.106

我们发现nmap扫描出此站点是由joomla搭建而成的 

目录扫描

dirb http://192.168.1.106

访问:http://192.168.1.106/administrator/发现是一个后台登陆页面

知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:
命令:joomscan --url http://192.168.1.106

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值