Vulnhub系列之DC3靶场详解

  • 文章目录

    • **环境**
    • **flag**

环境

  1. DC-3靶场
  2. VMware虚拟机
  3. kali

flag

只能从VM虚拟机得到目标靶场的MAC地址,从而得到目标靶场的IP地址,即192.168.43.50.直接上nmap进行扫描。

Vulnhub系列之DC3靶场详解_第1张图片

由nmap结果可以知道,目标靶场只开放了80端口。所以直接访问网页。

Vulnhub系列之DC3靶场详解_第2张图片

根据提示只有一个flag,并且需要拿到root权限才能得到。并且可以知道网站的CMS系统是Joomla。kali自带Joomla的扫描命令即Joomscan.

joomscan -u 192.168.43.50

Vulnhub系列之DC3靶场详解_第3张图片

从扫描结果可以得到Joomla版本为3.7.0,并且可以扫描出一下网站目录。
直接在漏洞库搜索是否有可利用漏洞。

Vulnhub系列之DC3靶场详解_第4张图片

发现两个可利用漏洞,一个sql注入,一个XSS,所以SQL注入比较合适,直接查看漏洞利用文本。(漏洞默认路径为/usr/share/exploitdb/exploits/给出的路径)
根据利用文本给出的sqlmap利用方式直接上工具sqlmap。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZRXpAX3I-1620468786943)(/static/img/DC3/050706.png)]

Vulnhub系列之DC3靶场详解_第5张图片

利用成功,爆出5个数据库,继续爆破joomladb中的表、字段。可以爆出表#__users,爆出字段username,password.

Vulnhub系列之DC3靶场详解_第6张图片

需要对密码继续解密,将密码复制到新建文件pd.txt中,执行下面命令解密:

john pd.txt --wordlist=/usr/share/wordlist/rockyou.txt

Vulnhub系列之DC3靶场详解_第7张图片

因为之前已经解密过,所以需要额外加一个命令看结果,之前没有解密过的可以直接出答案。解密结果为snoopy。

Vulnhub系列之DC3靶场详解_第8张图片

成功登陆进去。
其他思路没有,所以只能查看网页内容,在首页Templates下发现了线索

Vulnhub系列之DC3靶场详解_第9张图片

Vulnhub系列之DC3靶场详解_第10张图片

进入protostar模块在index.php写入一句话木马,直接蚁剑连接。

Vulnhub系列之DC3靶场详解_第11张图片

连接成功。查看文件内容,没有什么发现,直接在进入交互模式。

Vulnhub系列之DC3靶场详解_第12张图片

没发现什么办法提权,所以只能看看可不可以内核版本提权,所以漏洞库搜索看看有没有相关漏洞利用。

Vulnhub系列之DC3靶场详解_第13张图片

发现可以提权的漏洞利用,查看利用方式。

Vulnhub系列之DC3靶场详解_第14张图片

需要下载利用工具,最后一行给出了下载地址(国内网络可能下载不了)。

Vulnhub系列之DC3靶场详解_第15张图片

下载完成,有两个压缩包,通过蚁剑将这’._exploit.tar’上传至靶机即可。解压———执行compile.sh——执行doubleput——提权成功。
成功拿到flag.

你可能感兴趣的:(Vulnhub,安全,安全漏洞,云安全,网络安全,信息安全)