获取DC3网站后台管理员账号密码

环境介绍

物理机(装有nmap工具)
DC3靶机(简单点说就是一个无图形界面的Linux系统,打开这个系统不能进行任何操作。这个系统里有一个网站)
kali虚拟机(装有joomscan、SQLmap等工具)

获取DC3的IP地址

由于DC3上不能进行任何操作,所以我们需要用其他手段获取它的ip地址。打开DC3的虚拟网卡,点高级,就能看到DC3的MAC地址
获取DC3网站后台管理员账号密码
由于是桥接模式,物理机跟DC3在同一网段,利用物理机上的nmap工具对此网段进行扫描,对比结果不难找到与这个MAC地址对应的ip地址,这样就获取到了DC3的ip地址
获取DC3网站后台管理员账号密码

确定注入点

确定DC3是那个版本,这个版本存在哪些漏洞。利用
joomscan -u “ip” DC3的IP地址,意思是访问DC3的网页
得到结果如下
获取DC3网站后台管理员账号密码
并且它会给你导出一个文件,这里记录了这个版本的漏洞,和在SQLmap上的命令
获取DC3网站后台管理员账号密码

利用sqlmap获取数据库

根据文件提示使用sqlmap工具获取所有库名
获取DC3网站后台管理员账号密码
可以确定joomladb是我们需要的数据库
用命令根据数据库名查找所有表名
获取DC3网站后台管理员账号密码
其中有一个表为#__users,里面存放了用户信息
我们可以根据库名、表名查找表中的所有字段名
获取DC3网站后台管理员账号密码
不难看出username、password就是存放用户名和密码的字段
查询字段内容
获取DC3网站后台管理员账号密码
用户名为admin
但是密码被加密了,我们可以建立一个空文件,将加密的密码复制到空文件中,利用john进行解密
获取DC3网站后台管理员账号密码
可以看到密码是snoopy
对其网页进行了渗透获取了管理员的账号密码。