拿到关键信息Flag
本次渗透测试范围为本地,具体如下:
表1-1:渗透测试对象
序号 | 系统名称 | 网站地址 | 内外网 |
1 | DC-3-2 | http://192.168.21.26 | 内网 |
2023年11月19日 下午19:00下午20:45
在本地开展内网的vmware虚拟机中渗透测试。
TYR2
- 信息收集
- 主机存活扫描和端口扫描
- 全端口扫描
nmap -p- 192.168.21.26
80端口
- 目录扫描
/administrator目录
- 信息整理
可以知道这个joomla是一个框架并且可以使用joomscan可以扫描这个框架存在的一些漏洞
可以知道这个网站是使用Joomla ,我们可以使用msf去查找这个joomla的版本
- 使用kali自带的joomscan扫描一下
得知Joomla的版本是3.7.0
因为kali中搜集了很多框架和中间件的漏洞利用exp,我们可以去搜索一下
- 使用命令searchsploit Joomla 3.7.0
查看txt文件发现可以使用sqlmap进行跑数据库
- 漏洞验证与利用
- Sql注入漏洞验证与利用
Sqlmap验证
sqlmap -u "http://192.168.21.34/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] |
发现确实存在sql注入,并且使用sqlmap成功验证
sqlmap -u "http://192.168.21.34/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] |
更改红色字段即可
- 接下来就是跑表和字段了...
表:
字段:
- 解密hash
使用kali自带的john解密hash
就可以正常登录网站了
然后使用msf自带的模块进行利用
search Joomla
- 再使用 6 --配置参数,成功拿到shell
记得升级一下sehll
查看/etc/passwd目录下有一个dc3的普通用户
查看内核为linux 4.4.0
- 在kali中使用命令
searchsploit "linux 4.4.x"
复制出来打开看看
意思是要去下载这个压缩包-并且放在kali里开启临时服务器
把要解压的tar文件和zip文件都解压一下
命令: unzip -o -d /tmp zip //文件解压缩
tar -xf tar文件 //tar文件解压缩
解压缩后进入到 ebpf_mapfd_doubleput_exploit 目录 运行这两个文件
提权
- 运行文件
- 拿到flag
靶场DC-3-2渗透主要是考到了一个中间件和框架的认识,如果认识,懂得去搜索利用,那么这个靶场就会变得很简单