今天我们来开始DC-3靶机的学习!
1.实验环境:
攻击机:kali2023.2
靶机:DC-3
2.1主机扫描
2.2端口扫描![](https://i-blog.csdnimg.cn/direct/6bd7c3a038494413a3b86c50a1f2dc28.png)
这次只有一个80端口!
3.1看一下对方的网页![](https://i-blog.csdnimg.cn/direct/7eb5fdf4f36e490ab11e003fb11b49fb.png)
长这个样子,然后看了半天也没发现啥东西,而且也只开了80端口,那就肯定只能再这个网页上做手脚了,所以这里我先是直接尝试了一下弱口令爆破!
3.2弱口令爆破
我先是用 admin 作为用户名,然后随便找了一个字典用bp尝试了一下!没想到还真给破出来了!
我这边不知道为什么bp爆破的速度好慢啊,一个2000多的字典跑了1300左右出来的,就用了三个小时,属实是有点慢,不过好在出来了,要不然真晕了!
这边的话密码是snoopy,作者也是很有意思,上一个是Jerry和Tom,这次是snoopy!
这里我搞了一段时间没有发现什么可以利用的地方,然后上网搜了一下,我就用 dirsearch 爆破了一下,找了一下这个网站有没有一些隐藏的文件或者路径啥的,然后发现了一个东西!
然后输入 README.txt 这个路径进来看了一下
然后我发现他这里反复提到了 joomla 这个东西,所以我就搜了一下这玩意儿,然后发现了他的医额扫描器叫 joomscan !
3.3 joomscan 扫描
最终发现了他的管理员路径是这个!
4.1登录administrator这个管理员路径
账号密码和原来的一样,然后上来是这个样子的!
然后我搜了一下这玩意儿的上传点,发现在这里:
大家进入上图中第二个模板,然后这样操作一下在这个路径加入以下代码然后保存
4.2拿 nc 连接这个webshell
拿nc开启监听端口后 去浏览器访问http://192.168.6.132/index.php 这个地址,然后就可以连上了,操作过程中记得更换你们的ip和监听端口!
4.3尝试 suid 提权
这些我尝试玩之后没有可以提权的东西!
然后就卡在这里了,然后我去看了一下提示,发现可以通过系统漏洞去提权!
5.1查看系统版本![](https://i-blog.csdnimg.cn/direct/b70b587738aa486f92a6a5cc05869ce4.png)
5.2找一下对应版本的系统漏洞
5.3下载对应的脚本
我们先找到这个记事本文件看一下
有两个下载地址,我们下载一下
然后发现两个都下载不了,那我们找找看是怎么回事!
这里有点神奇,我本来是想到真实机中去找一下这个网站看看是怎么回事,结果一搜发现真实机中可以下载,那咱们就可以在真实机中下载一下然后拖到kali中即可!
5.4开启kali的阿帕奇服务,并上传刚刚下载的那个文件![](https://i-blog.csdnimg.cn/direct/855a6cbc5ece40a1a725943c43ba694c.png)
![](https://i-blog.csdnimg.cn/direct/1bdf4abf07b148d5a6a59ccea5b8da81.png)
6.1在shell里获取这个文件![](https://i-blog.csdnimg.cn/direct/f4050b55024c420683b6d004585e8c91.png)
![](https://i-blog.csdnimg.cn/direct/3f3216b9767941b593b257d27ac01e7b.png)
![](https://i-blog.csdnimg.cn/direct/52ce46c80bd94dc0802c86d26e56cd63.png)
wget到以后解压即可
最后编译执行一下就可以得到一个60秒的root权限的shell
6.2提权![](https://i-blog.csdnimg.cn/direct/bcb4a9ba71db4d87b154fd528e5a7977.png)
总结一下关键步骤吧:
1.首先是我爆破出了他的网页后台密码,然后找到真正的后台登陆上去(这里我看网上有不同的方法获取密码,大家可以评论区交流一下!)
2.通过上传代码,用nc获取shell,这里也可以用msf!
3.找到版本对应的漏洞,然后获取脚本,上传脚本,利用脚本提权!
这个对我来说还是有点困难的花了不少时间,但是我感觉自己做的并不算好0.0
持续更新中~~~