DC 3.2

下载地址:https://download.vulnhub.com/dc/DC-3-2.zip

实战演练

需要在虚拟机删除磁盘,不然开不了机

发现靶场IP地址:192.168.32.159

image-20220621163312681

扫描对外开放端口

浏览器访问80端口

image-20220621163752358

扫描web目录,找到靶场的web系统的框架是joomla

image-20220621164402172
image-20220621164320949

使用droopescan查找有用的信息

查看可以利用的EXP脚本

image-20220621164613442

找到可以利用的脚本

使用sqlmap进行测试

image-20220621165023697

导出用户信息

使用john进行暴力破解,找到密码为snoopy

访问administrator目录

image-20220621170148240

修改PHP模板为反弹shell

image-20220621170736355

访问shell地址

image-20220621171248061

使用CVE-2016-4557漏洞进行提权

image-20230208134403432

最后更新于