靶机实战-DC-3

DC-3靶机实战

文章目录

    • DC-3靶机实战
    • 1、主机发现
    • 2、端口扫描及端口详细信息
    • 3、访问web服务(80端口)
    • 4、web渗透

没有IP时先修改靶机root密码,然后配置IP
参考链接:
https://blog.csdn.net/u014717036/article/details/53455563
靶机实战-DC-3_第1张图片
靶机实战-DC-3_第2张图片

1、主机发现

靶机实战-DC-3_第3张图片
目标ip:192.168.232.167

2、端口扫描及端口详细信息

靶机实战-DC-3_第4张图片
只开放80端口

3、访问web服务(80端口)

靶机实战-DC-3_第5张图片
靶机实战-DC-3_第6张图片
提示只有一个入口,让我们提权为root用户
知道网站用的是joomla cms,那我们就可以使用joomscan扫描工具扫描Joomla相关配置内容、已知漏洞等:
命令:joomscan --url 链接
靶机实战-DC-3_第7张图片
使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞
在这里插入图片描述
使用 joomblah.py 脚本(python2):
没有下载的需要下载:
wget https://raw.githubusercontent.com/XiphosResearch/exploits/master/Joomblah/joomblah.py
靶机实战-DC-3_第8张图片
得到管理员帐户admin,密码已hash加密
接下来破解
将密文保存:
靶机实战-DC-3_第9张图片
使用john爆破hash值:
靶机实战-DC-3_第10张图片
得到密码:snoopy
进入后台登录页面并登录:
靶机实战-DC-3_第11张图片

4、web渗透

靶机实战-DC-3_第12张图片
靶机实战-DC-3_第13张图片
靶机实战-DC-3_第14张图片
找到模板页面,创建新文件写入一句话:
在这里插入图片描述
靶机实战-DC-3_第15张图片
靶机实战-DC-3_第16张图片
用蚁剑连接:
在这里插入图片描述
根据提示得出路径为:
http://192.168.232.167/templates/beez3/shell.php
靶机实战-DC-3_第17张图片
连接成功
靶机实战-DC-3_第18张图片
因为蚁剑是非持续连接,所以最好拿一个反弹shell提权
在这里插入图片描述
利用蚁剑上传:
靶机实战-DC-3_第19张图片
访问并开启监听:
在这里插入图片描述
shell不行,换一个:
靶机实战-DC-3_第20张图片
上传:
靶机实战-DC-3_第21张图片
访问并开启监听:
靶机实战-DC-3_第22张图片
靶机实战-DC-3_第23张图片
反弹成功
使用searchsploit工具查找Ubuntu 16.04的提权漏洞
靶机实战-DC-3_第24张图片
查看漏洞介绍
靶机实战-DC-3_第25张图片
在这里插入图片描述
exp路径为:
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
下载exp,将里面的exploit.tar上传,并解压运行
靶机实战-DC-3_第26张图片
靶机实战-DC-3_第27张图片
编译代码,并执行:
靶机实战-DC-3_第28张图片
获得root权限

你可能感兴趣的:(靶机实战-DC-3)