DC-3靶机实战


没有IP时先修改靶机root密码,然后配置IP
参考链接:
https://blog.csdn.net/u014717036/article/details/53455563
靶机实战-DC-3
靶机实战-DC-3

1、主机发现

靶机实战-DC-3
目标ip:192.168.232.167

2、端口扫描及端口详细信息

靶机实战-DC-3
只开放80端口

3、访问web服务(80端口)

靶机实战-DC-3
靶机实战-DC-3
提示只有一个入口,让我们提权为root用户
知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:
命令:joomscan --url 链接
靶机实战-DC-3
使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞
靶机实战-DC-3
使用 joomblah.py 脚本(python2):
没有下载的需要下载:
wget https://raw.githubusercontent.com/XiphosResearch/exploits/master/Joomblah/joomblah.py
靶机实战-DC-3
得到管理员帐户admin,密码已hash加密
接下来**
将密文保存:
靶机实战-DC-3
使用john**hash值:
靶机实战-DC-3
得到密码:snoopy
进入后台登录页面并登录:
靶机实战-DC-3

4、web渗透

靶机实战-DC-3
靶机实战-DC-3
靶机实战-DC-3
找到模板页面,创建新文件写入一句话:
靶机实战-DC-3
靶机实战-DC-3
靶机实战-DC-3
用蚁剑连接:
靶机实战-DC-3
根据提示得出路径为:
http://192.168.232.167/templates/beez3/shell.php
靶机实战-DC-3
连接成功
靶机实战-DC-3
因为蚁剑是非持续连接,所以最好拿一个反弹shell提权
靶机实战-DC-3
利用蚁剑上传:
靶机实战-DC-3
访问并开启监听:
靶机实战-DC-3
shell不行,换一个:
靶机实战-DC-3
上传:
靶机实战-DC-3
访问并开启监听:
靶机实战-DC-3
靶机实战-DC-3
反弹成功
使用searchsploit工具查找Ubuntu 16.04的提权漏洞
靶机实战-DC-3
查看漏洞介绍
靶机实战-DC-3
靶机实战-DC-3
exp路径为:
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
下载exp,将里面的exploit.tar上传,并解压运行
靶机实战-DC-3
靶机实战-DC-3
编译代码,并执行:
靶机实战-DC-3
获得root权限

相关文章:

  • 2021-11-09
  • 2021-12-21
  • 2021-08-24
  • 2021-09-21
  • 2021-06-15
  • 2021-10-06
  • 2021-10-06
猜你喜欢
  • 2021-07-22
  • 2022-12-23
  • 2021-12-22
  • 2021-04-23
  • 2022-01-12
  • 2021-11-22
  • 2021-10-23
相关资源
相似解决方案