免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。 DC-3打靶记录环境下载https://www.vulnhub.com/entry/dc-32,312/ 一、扫描主机确定IP
二、扫描端口nmap -sS -T4 -A 192.168.117.143 -p 0-65535 全端口SYN 半链接扫描 ok的只有个80端口 登录看看 三、访问80端口joomla的 利用kali自带扫描器joomscan 没有的可以安装一下
joomscan -u http://192.168.117.143 就出来两个东西
找找有没有可以利用的漏洞
肯定不用xss啊选择sql注入 cat 一下文件看一下poc 利用神器来脱裤 sqlmap -u 'http://192.168.117.143/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml' --risk=3 --level=5 --random-agent -p list[fullordering] 接下来就脱裤 找admin密码 经过加密了
得到密码 去登陆 找文件上传点放马子 四、getshell找到文件上传点 写马 然后蚁剑连接
开启虚拟终端下一步来提权 五、提权既然没有sudo 呢就看版本来提权 查看版本 cat /proc/version 然后查找提权的poc 然后在本地起一个http服务 让服务器下载后压缩执行就行了
下载成功执行脚本提权 ./compile.sh |
|