DC3靶机

## 关于DC3 靶机实验

1.信息收集:
DC3靶机
2.网站信息
在浏览器中访问DC3的IP
DC3靶机
利用工具kali中的nikto做一个简单的信息识别
DC3靶机
通过扫描可以看到一些目录

然后通过浏览器可以访问
DC3靶机
然后利用joomla专用的扫描工具joomscan扫描
DC3靶机
发现了joomla的版本和一些目录

通过kali中的工具searchsploit扫描joomla 3.7.0版本存在的漏洞
DC3靶机
通过扫描发现了一个42033.txt文件
DC3靶机
通过searchsploit 将42033文件下载到当前目录

DC3靶机
查看42033文件 发现其中的漏洞及漏洞信息

DC3靶机
访问存在漏洞的网址

DC3靶机
通过sqlmap扫描存在漏洞的网址

DC3靶机
获取当前数据库的名字 发现数据库名字是joomladb

DC3靶机
DC3靶机
获取到数据库的表

DC3靶机
DC3靶机
获得表中的内容

DC3靶机
得到了用户名和密码 但是密码是加密的 要做一个解密

DC3靶机
利用kali中的john对密码进行** **之后得到的密码时snoopy

DC3靶机
利用**出来的密码登录成功

DC3靶机
向html里面插入一句话木马

DC3靶机
找到插入的文件

之后可以用菜刀连接
DC3靶机
DC3靶机
连接成功后 进入终端 然后下一步进行提权

在kali 1234端口开启监听
DC3靶机
监听成功 在菜刀上传一个可以看漏洞的 .sh 文件
DC3靶机

DC3靶机
DC3靶机
选择一个漏洞下载

DC3靶机
将下载好的漏洞上传到tmp目录下
DC3靶机
解压文件夹
DC3靶机
DC3靶机
DC3靶机
DC3靶机
完成