0x0:靶场介绍
1x0:环境搭建
2x0:靶机渗透
3x0:后台篇
4x0:提权篇
0x0:靶场介绍
靶场名称:DC: 3
靶场发布时间:2019-4-25
靶场地址:https://www.vulnhub.com/entry/dc-32,312/
靶场描述:
DC-3 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
As with the previous DC releases, this one is designed with beginners in mind, although this time around, there is only one flag, one entry point and no clues at all.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
For those with experience doing CTF and Boot2Root challenges, this probably won't take you long at all (in fact, it could take you less than 20 minutes easily).
If that's the case, and if you want it to be a bit more of a challenge, you can always redo the challenge and explore other ways of gaining root and obtaining the flag.
1x0:环境搭建
使用VMware(NAT)会出现没有IP的情况,下面使用virtualBox(NAT模式)
在更新完win10最新版本后会出现打开不virtualBox的情况
在安装目录中cmd 输入(就可以解决Hyper-v和vurtualBox共存的情况)
#指定vbox下的虚拟系统开启这个功能
VBoxManage setextradata "<虚拟机名字>" "VBoxInternal/NEM/UseRing0Runloop" 0
#或指定vbox所有虚拟系统开启
VBoxManage setextradata global "VBoxInternal/NEM/UseRing0Runloop" 0
2x0:靶机渗透
获取靶机的IP
nmap -sn 192.168.3.0/24(靶机在virtualbox上,攻击机在VMware使用桥接网络)
使用nmap来查看靶机的端口信息和系统信息等等
首先去查看80端口的web服务
没有什么明显的信息使用dirb扫描一下目录
扫描到后台地址:http://192.168.3.30/administrator/
看见就知道是joomla的cms,但是版本没有办法判断,在尝试一下说明文件README.txt 发现版本说明
在kali中去搜索joomla 3.7的漏洞
sql注入
漏洞点地址:http://192.168.3.30/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27
单引号尝试:存在sql注入
sqlmap 走起!
跑数据 格式有点问题。
获取到管理员加密后的密码
$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
使用john 来破解
john pwd --wordlist=/usr/share/wordlist/rockyou.txt (我直接出来了密码)
admin/snoopy 登录后台
3x0:后台篇
在后台查找一番发现 类似于模板的页面
可以利用模板的信息
在结合上面的端口信息没有ssh应该是从web端进入 webshell? 来尝试一下
直接创建一个php的文件msf的反弹shell (可以使用msf来接接收,我使用nc)
要选择这个模板
反弹shell
地址:http://192.168.3.30//templates/protostar//A1.php(地址找半天)
在做靶机的时候,我的终端出现一些问题,不能用python升级
我也不知道为什么。。。就接着用了
4x0:提权篇
查看系统的内核版本
启动kali上的apache,把exp上传到服务器
把exp下载到靶机
解压exp
授权脚本
使用exp
报错不影响使用
获取到root权限
5x0:flag获得
本文作者:demia, 转载请注明来自FreeBuf.COM
【Hacking黑白红】,一线渗透攻防实战交流公众号
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习书籍;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透”;获取内网渗透资料;
回复“护网”;获取护网学习资料 ;
回复“python”,获取python视频教程;
回复“java”,获取Java视频教程;
回复“go”,获取go视频教程
知识星球
【Hacking藏经阁】知识星球致力于分享技术和认知。
1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;
400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)
2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。
如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。
欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。
▶【渗透实战系列】|45-记一次渗透实战-代码审计到getshell
▶【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)
▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战
▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看
原文始发于微信公众号(Hacking黑白红):Vulnhub靶机DC系列-DC3(joomla漏洞、sqlmap注入、john 解密)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论