靶机实战-DC-3

DC-3靶机实战


没有IP时先修改靶机root密码,然后配置IP
参考链接:
https://blog.csdn.net/u014717036/article/details/53455563
在这里插入图片描述
在这里插入图片描述

1、主机发现

在这里插入图片描述
目标ip:192.168.232.167

2、端口扫描及端口详细信息

在这里插入图片描述
只开放80端口

3、访问web服务(80端口)

在这里插入图片描述
在这里插入图片描述
提示只有一个入口,让我们提权为root用户
知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:
命令:joomscan --url 链接
在这里插入图片描述
使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞
在这里插入图片描述
使用 joomblah.py 脚本(python2):
没有下载的需要下载:
wget https://raw.githubusercontent.com/XiphosResearch/exploits/master/Joomblah/joomblah.py
在这里插入图片描述
得到管理员帐户admin,密码已hash加密
接下来破解
将密文保存:
在这里插入图片描述
使用john爆破hash值:
在这里插入图片描述
得到密码:snoopy
进入后台登录页面并登录:
在这里插入图片描述

4、web渗透

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
找到模板页面,创建新文件写入一句话:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用蚁剑连接:
在这里插入图片描述
根据提示得出路径为:
http://192.168.232.167/templates/beez3/shell.php
在这里插入图片描述
连接成功
在这里插入图片描述
因为蚁剑是非持续连接,所以最好拿一个反弹shell提权
在这里插入图片描述
利用蚁剑上传:
在这里插入图片描述
访问并开启监听:
在这里插入图片描述
shell不行,换一个:
在这里插入图片描述
上传:
在这里插入图片描述
访问并开启监听:
在这里插入图片描述
在这里插入图片描述
反弹成功
使用searchsploit工具查找Ubuntu 16.04的提权漏洞
在这里插入图片描述
查看漏洞介绍
在这里插入图片描述
在这里插入图片描述
exp路径为:
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
下载exp,将里面的exploit.tar上传,并解压运行
在这里插入图片描述
在这里插入图片描述
编译代码,并执行:
在这里插入图片描述
获得root权限

发布了28 篇原创文章 · 获赞 4 · 访问量 1477

猜你喜欢

转载自blog.csdn.net/weixin_43870289/article/details/104125994
今日推荐