VulnHub靶机DC3渗透笔记

简介: Vulnhub靶机介绍:vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载:官网地址:http://www.five86.com/downloads/DC-3-2.zip

1.主机发现
arp-scan -l
image.png
靶机IP地址:192.168.84.134
kaliIP地址:192.168.84.129
2.端口扫描
nmap -sV -p- 192.168.84.134
image.png
3.网页信息探测
image.png
whatweb -v 192.168.84.134
image.png
发现该网站的CMS使用的是joomla,这个框架很成熟,是php非常常见的CMS框架,看到这儿,第一想法是看一下它的版本号,然后搜索一下是否存在漏洞,而且kali上还存在一个专门针对它的漏洞扫描工具Joomscan。我们抱着试试的心态扫一下,看看有什么发现。
joomscan --url http://192.168.84.134

image.png
扫描出来joomla的版本和一些目录
http://192.168.84.134/administrator/ 是一个登录页面
image.png
使用searchsploit看一下joomla 3.7.0有没有漏洞,有一个可以利用的漏洞
image.png
查看42033.txt
image.png
使用sqlmap跑一下,存在SQL注入漏洞,可以通过布尔盲注,报错注入和时间盲注进行注入
image.png
image.png
破解出存在5个数据库,我们选择可能性最大的joomladb,继续爆破数据表
image.png
image.png
查看#__users表里面的内容
image.png
image.png
查询username、password字段里面的内容
image.png
image.png
发现password中的数值并不是明文 而是被加密了 显然这是哈希密码 可以通过kali工具john进行爆破解密
在桌面创建一个文件 将hash密码粘贴进去并保存
image.png
使用john爆破 命令如下
image.png
密码为snoopy
使用得到的账号密码进行登录后台
image.png
反弹shell
在Templates: Customise (Beez3)模块中找到了文件上传点可以用一句话木马进行上传 也可用反弹shell这里采用反弹shell(代码放在最后)点击new file 创建一个名为web.php的文件创建成功后 写入反弹shell代码 并修改其中接收的ip地址(kali地址)以及端口点击save保存 就上传成功了joomla框架下 模块会单独放在一个文件夹里/templates/,而beez3模块就在/templates/beez3/里面,刚才创建的webshell路径为
http://192.168.84.134/templates/beez3/web.php
打开kali监听8888端口
image.png
image.png
image.png
image.png
浏览器访问shell地址
成功反弹shell
交互式shell
利用python获取交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
image.png
并不是root权限 所以要进行提权

拿到shell之后获得了一定权限 就要进行信息收集 查看是否有遗漏的信息,linux系统下要尤其注意 /etc/passwd 和/etc/crontab两个文件 前者用来存储用户名 后者用来存储定时任务 有时候都是解题的关键
查看/etc/passwd
image.png
暂无可用信息 开始尝试提权

系统漏洞查找

经过尝试发现 这里没法用SUID和git进行提权 于是利用系统漏洞进行提权

cat /etc/issue (查看操作系统版本信息)
image.png
确定了版本信息之后 直接上searchsploit
image.png
找到4.4.x的漏洞 后面对应Privilege Escalation(提权)查看漏洞路径
image.png
复制到桌面
image.png
image.png
打开文件

列出了漏洞产生的原因以及描述和漏洞利用的方法

最后一行附上了exp的链接
image.png
文件很长,其中看到这里,这里告诉我们破解的工具都保存在exploit.rar里了,并且给了下载链接,我们将其下载(在刚刚反弹过来的shell里)
image.png
然后解压 unzip 39772.zip
image.png
image.png
解开了exploit.tar文件可以看到有很多的脚本,接着进行如下操作。
image.png
编译成功,接着提权
image.png

目录
相关文章
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
37 4
|
1月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
37 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
43 0
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
143 0
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
327 0
|
4月前
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
|
4月前
|
安全
DC/AC电源模块为现代电子设备提供稳定的能源
DC/AC电源模块为现代电子设备提供稳定的能源
 DC/AC电源模块为现代电子设备提供稳定的能源
|
4月前
|
安全
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单