DC-3靶机通关

  今天我们来开始DC-3靶机的学习!

1.实验环境:

攻击机:kali2023.2

靶机:DC-3

2.1主机扫描

2.2端口扫描

这次只有一个80端口!

3.1看一下对方的网页

长这个样子,然后看了半天也没发现啥东西,而且也只开了80端口,那就肯定只能再这个网页上做手脚了,所以这里我先是直接尝试了一下弱口令爆破!

3.2弱口令爆破

我先是用 admin 作为用户名,然后随便找了一个字典用bp尝试了一下!没想到还真给破出来了!

我这边不知道为什么bp爆破的速度好慢啊,一个2000多的字典跑了1300左右出来的,就用了三个小时,属实是有点慢,不过好在出来了,要不然真晕了!

这边的话密码是snoopy,作者也是很有意思,上一个是Jerry和Tom,这次是snoopy!

这里我搞了一段时间没有发现什么可以利用的地方,然后上网搜了一下,我就用 dirsearch 爆破了一下,找了一下这个网站有没有一些隐藏的文件或者路径啥的,然后发现了一个东西!

然后输入 README.txt 这个路径进来看了一下

然后我发现他这里反复提到了 joomla 这个东西,所以我就搜了一下这玩意儿,然后发现了他的医额扫描器叫 joomscan !

3.3 joomscan 扫描

最终发现了他的管理员路径是这个!

4.1登录administrator这个管理员路径

账号密码和原来的一样,然后上来是这个样子的!

然后我搜了一下这玩意儿的上传点,发现在这里:

大家进入上图中第二个模板,然后这样操作一下在这个路径加入以下代码然后保存

4.2拿 nc 连接这个webshell

拿nc开启监听端口后 去浏览器访问http://192.168.6.132/index.php 这个地址,然后就可以连上了,操作过程中记得更换你们的ip和监听端口!

4.3尝试 suid 提权

这些我尝试玩之后没有可以提权的东西!

然后就卡在这里了,然后我去看了一下提示,发现可以通过系统漏洞去提权!

5.1查看系统版本
5.2找一下对应版本的系统漏洞

5.3下载对应的脚本

我们先找到这个记事本文件看一下

有两个下载地址,我们下载一下

然后发现两个都下载不了,那我们找找看是怎么回事!

这里有点神奇,我本来是想到真实机中去找一下这个网站看看是怎么回事,结果一搜发现真实机中可以下载,那咱们就可以在真实机中下载一下然后拖到kali中即可!

5.4开启kali的阿帕奇服务,并上传刚刚下载的那个文件
6.1在shell里获取这个文件

wget到以后解压即可

最后编译执行一下就可以得到一个60秒的root权限的shell

6.2提权

总结一下关键步骤吧:

1.首先是我爆破出了他的网页后台密码,然后找到真正的后台登陆上去(这里我看网上有不同的方法获取密码,大家可以评论区交流一下!)

2.通过上传代码,用nc获取shell,这里也可以用msf!

3.找到版本对应的漏洞,然后获取脚本,上传脚本,利用脚本提权!

这个对我来说还是有点困难的花了不少时间,但是我感觉自己做的并不算好0.0 

持续更新中~~~

  • 23
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值