首页 > 其他分享 >DC-3

DC-3

时间:2022-12-30 22:56:11浏览次数:50  
标签:文件 Joomla DC 提权 Exploit SQL

DC-3

前言:这个DC系列去年就做完了,但是因为那时候visualbox老崩搞得头大,一直漏了DC-3没做。现在重新搞好了来完结这个系列

扫存活的主机,显示只开了80

image-20221230185007147

扫了一下目录,看了几个没有什么信息泄露出默认密码啥的

image-20221230190418628

登上80试了几个弱口令无果,指纹显示cms是Joomla

image-20221230190534178

前面在看他的readme的时候也没有显示出具体版本,反正是<3.x

image-20221230192052862

这个cms没听过,想着goby的指纹识别不错扫了下,扫出来了版本和一个SQL注入

image-20221230192534695

在GitHub上找到一个脚本拿来用[stefanlucas/Exploit-Joomla: CVE-2017-8917 - SQL injection Vulnerability Exploit in Joomla 3.7.0 (github.com)](https://github.com/stefanlucas/Exploit-Joomla),直接就拿到了加密字符串

image-20221230193841456

但在在线网站上试了试解不开,然后用John拿到了密码

image-20221230193658587

登上后台后翻找一顿找到了模板编辑,本来写

标签:文件,Joomla,DC,提权,Exploit,SQL
From: https://www.cnblogs.com/bktown/p/17015985.html

相关文章