DC3靶机
## 关于DC3 靶机实验
1.信息收集:
2.网站信息
在浏览器中访问DC3的IP
利用工具kali中的nikto做一个简单的信息识别
通过扫描可以看到一些目录
然后通过浏览器可以访问
然后利用joomla专用的扫描工具joomscan扫描
发现了joomla的版本和一些目录
通过kali中的工具searchsploit扫描joomla 3.7.0版本存在的漏洞
通过扫描发现了一个42033.txt文件
通过searchsploit 将42033文件下载到当前目录
查看42033文件 发现其中的漏洞及漏洞信息
访问存在漏洞的网址
通过sqlmap扫描存在漏洞的网址
获取当前数据库的名字 发现数据库名字是joomladb
获取到数据库的表
获得表中的内容
得到了用户名和密码 但是密码是加密的 要做一个解密
利用kali中的john对密码进行** **之后得到的密码时snoopy
利用**出来的密码登录成功
向html里面插入一句话木马
找到插入的文件
之后可以用菜刀连接
连接成功后 进入终端 然后下一步进行提权
在kali 1234端口开启监听
监听成功 在菜刀上传一个可以看漏洞的 .sh 文件
选择一个漏洞下载
将下载好的漏洞上传到tmp目录下
解压文件夹
完成