Vulnhub系列之DC3靶场详解

环境

  1. DC-3靶场
  2. VMware虚拟机
  3. kali

flag

只能从VM虚拟机得到目标靶场的MAC地址,从而得到目标靶场的IP地址,即192.168.43.50.直接上nmap进行扫描。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-frWQcQnv-1620468786934)(/static/img/DC3/050701.png)]

由nmap结果可以知道,目标靶场只开放了80端口。所以直接访问网页。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HSUawEdx-1620468786936)(/static/img/DC3/050702.png)]

根据提示只有一个flag,并且需要拿到root权限才能得到。并且可以知道网站的CMS系统是Joomla。kali自带Joomla的扫描命令即Joomscan.

joomscan -u 192.168.43.50

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-l3Lm5thD-1620468786938)(/static/img/DC3/050703.png)]

从扫描结果可以得到Joomla版本为3.7.0,并且可以扫描出一下网站目录。
直接在漏洞库搜索是否有可利用漏洞。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PAAccZDg-1620468786941)(/static/img/DC3/050705.png)]

发现两个可利用漏洞,一个sql注入,一个XSS,所以SQL注入比较合适,直接查看漏洞利用文本。(漏洞默认路径为/usr/share/exploitdb/exploits/给出的路径)
根据利用文本给出的sqlmap利用方式直接上工具sqlmap。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZRXpAX3I-1620468786943)(/static/img/DC3/050706.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nXuf4xw2-1620468786944)(/static/img/DC3/050707.png)]

利用成功,爆出5个数据库,继续爆破joomladb中的表、字段。可以爆出表#__users,爆出字段username,password.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aWSPOI8m-1620468786945)(/static/img/DC3/050708.png)]

需要对密码继续解密,将密码复制到新建文件pd.txt中,执行下面命令解密:

john pd.txt --wordlist=/usr/share/wordlist/rockyou.txt

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-44saKLyj-1620468786946)(/static/img/DC3/050709.png)]

因为之前已经解密过,所以需要额外加一个命令看结果,之前没有解密过的可以直接出答案。解密结果为snoopy。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E8bsvQWw-1620468786947)(/static/img/DC3/050710.png)]

成功登陆进去。
其他思路没有,所以只能查看网页内容,在首页Templates下发现了线索

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-W1kXBci0-1620468786948)(/static/img/DC3/050714.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FwKwDHZx-1620468786949)(/static/img/DC3/050715.png)]

进入protostar模块在index.php写入一句话木马,直接蚁剑连接。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cbQl4nBb-1620468786950)(/static/img/DC3/050716.png)]

连接成功。查看文件内容,没有什么发现,直接在进入交互模式。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fB6NJpFc-1620468786950)(/static/img/DC3/050717.png)]

没发现什么办法提权,所以只能看看可不可以内核版本提权,所以漏洞库搜索看看有没有相关漏洞利用。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8z0yQxRo-1620468786951)(/static/img/DC3/050718.png)]

发现可以提权的漏洞利用,查看利用方式。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kF5xA7OA-1620468786952)(/static/img/DC3/050719.png)]

需要下载利用工具,最后一行给出了下载地址(国内网络可能下载不了)。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-H53BT5qr-1620468786952)(/static/img/DC3/050801.png)]

下载完成,有两个压缩包,通过蚁剑将这’._exploit.tar’上传至靶机即可。解压———执行compile.sh——执行doubleput——提权成功。
成功拿到flag.

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值