zoukankan
html css js c++ java
DC3
本关考验的主要是工具的使用
1.信息收集
端口信息收集 从80端口可以看到使用的CMS是Joomla
joomla目录信息收集 可以看到几个关键信息,版本3.7.0
2.漏洞利用
根据得到的信息,可以尝试去搜索joomla 3.7的漏洞
找到一个关于sql注入的漏洞,将42033.txt说明文档导入到当前路径
查看文档,第一个框是漏洞所在,第二个框是如何利用这个漏洞,我们按照提示将IP修改为目标IP
使用sqlmap,我们的到了库,依次我们去获取表列,拿到账号密码
查看当前用户为root用户连接,应该会联想到--os-shell,可以作为备用获取webshell的方案
得到一段admin的账号和密码
利用joomla漏洞方法二
这里还有一个joomla脚本可以直接获取joomla的账号密码
直接获取到账号admin,密码的hash值
尝试使用john破解该密码
将所需破解密码存入test.txt文件中
john --wordlist='/usr/share/wordlists/rockyou.txt' test.txt
john --show test.txt
执行以上两条命令可以看到密码为snoopy
登陆后台
依次进入该模块
创建php文件
将红线标记处路径中的php反弹文件内容复制到所创建的文件中
IP地址换成监听的IP
启动监听,访问该文件,获取shell
尝试提权
进行服务器信息收集,由于可以查看历史命令,系统信息,suid权限的工具等等
查看系统相关信息
这里就直接使用内核提权了,选取我标记的exp,选取的标准:内核版本 4.4.0,Ubuntu版本 16.04,Privilege Escalation意思是权限提升,所以优先选择标记的
将39772.txt复制到当前路径
searchsploit –m 39772
查看文档,要求下载压缩包文件,解压后将exploit压缩文件放到目标机/tmp下,放的方法有很多,可以下载,可以上马上传,这个自行研究
解压后获得两个文件,按文档执行就可以获得root权限,第二个执行的过程稍微有点长
总结
joomlascan的使用,知道版本后尝试寻找该版本漏洞并利用,通过漏洞通过john破解密码得到明文账号密码,进入后台添加可执行webshell文件或反弹文件,通过得到的shell获取版本信息等,进行内核提权
重点考察searcploit的利用
查看全文
相关阅读:
JS网页顶部进度条demo
C# Emit动态代理生成一个实体对象
C# 表达式树demo
C# Thread挂起线程和恢复线程
JS网页加载进度条
android 布局
工程发布问题总结
jquery集锦
部署maven到服务器
WebView显示的网页在大分辨率屏下被放大--解决方案
原文地址:https://www.cnblogs.com/sup3rman/p/12400978.html
最新文章
第34天:日期函数、定时器、倒计时
第33天:封装自己的class类
第32天:微博发布动态
第31天:动态生成节点-京东轮播图创建
第30天:DOM对象操作
第29天:js-数组添加删除、数组和字符串相互转换
第28天:js-Tab栏切换封装函数
第27天:js-表单获取焦点和数组声明遍历
第26天:js-$id函数、焦点事件
第25天:js-封装函数-淘宝鼠标展示
热门文章
第24天:js-函数变量声明提升
第23天:js-数据类型转换
第22天:js改变样式效果
第21天:京东页面轮播图
第20天:京东nav、footer部分制作
使用ab压测网页结果分析
关于VS打开cshtml出现 未能完成该操作。无效指针
XMLHttpRequestUtil
C# 协变out 、逆变 in
Redis for .NET 系列之实现分页需求
Copyright © 2011-2022 走看看