Vulnhub實戰靶場:DC-3


一、環境搭建

1、官網下載連接:https://www.vulnhub.com/entry/dc-32,312/

2、下載之后,使用Oracle VM VirtualBox導入靶場環境

3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可

 二、靶場攻略

1、使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,快速掃描網段,發現靶場ip地址

2、使用命令:nmap -A  -p- 192.168.1.6,掃描端口和對應的詳細服務信息,尋找突破口

 3、訪問http服務,得到提示,這一次靶場目標為換的root權限下的flag,而且只有這一個flag,沒有提示

 4、根據nmap掃描到的信息,知道網站后台為joomla的cms系統,所以使用joomscan掃描工具進行掃描,得到joomla版本為3.7

 

5、使用命令:searchsploit Joomla 3.7.0,知道對應的cms版本有一個sql注入漏洞

 查看42033.txt文檔,得到具體利用方法

 6、根據看到的注入漏洞說明,使用命令:

sqlmap -u "http://192.168.1.6/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -v 3,順利得到數據庫庫名

 順利通過注入,得到數據庫中的表

順利注入,得到后台賬號密碼

 7、將得到的密鑰,通過vim命令建立一個文件名為hash的文件,之后使用john破解,得到密碼為snoopy

 8、通過dirb掃描到后台目錄為:http://192.168.1.6/administrator/index.php,使用注入得到的賬號密碼,登錄成功

 9、在Templates模版設置中,找到了,可編輯的php模版,這樣就好弄了,在模版中添加反彈php的shell的語句,使用nc監聽反彈的端口即可

 10、設置好監聽之后,瀏覽器訪問:192.168.1.6/templates/beez3/index.php,順利反彈shell

 11、通過收集信息,知道靶場環境系統為ubuntu 16.04,使用searchsploit工具,尋找到合適的提權腳本39772

 

12、通過閱讀39772.txt的說明,知道需要下載一個提權腳本,因為靶場上的反彈的shell無法訪問github,所以通過kali主機,先下載了exp提權腳本39772,在通過kali啟動apache2服務,再使用靶場反彈的shell從kali主機的apache服務中下載提權腳本

 13、使用命令:tar -xvf exploit.tar,將exp腳本解壓

 之后進入解壓出來的exploit目錄中,首先運行./compile.sh,得到一個doubleput執行文件,再運行doubleput文件之后,成功提權

 切換到root目錄中,成功獲得需要的flag

 完


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM