因为中途靶机电脑关了所以靶机ip变了
Vulnhub 靶机实战系列:DC -3网站管理员账号密码和系统提权
搭建测试靶机
下载地址:DC: 3.2 ~ VulnHub
则靶机DC-3 ip:192.168.1.106(NAT连接)
攻击机kali linux ip:192.168.1.237
信息收集
使用:nmap -sP 192.168.0.0/24 进行扫描找到目标靶机
对目标靶机进行端口扫描
利用nmap对目标主机进行端口扫描,发现开放端口:80
使用命令:nmap -A -p- -T4 192.168.1.106
我们发现nmap扫描出此站点是由joomla搭建而成的
目录扫描
dirb http://192.168.1.106
访问:http://192.168.1.106/administrator/发现是一个后台登陆页面
知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:
命令:joomscan --url http://192.168.1.106