| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> Vulnhub靶机渗透测试——DC-3 -> 正文阅读 |
|
[系统运维]Vulnhub靶机渗透测试——DC-3 |
一、实验环境
二、信息收集1、使用nmap扫描存活主机 2、发现IP192.168.189.182开放80端口,再对其进行nmap扫描
3、通过扫描结果我们发现其指纹信息为joomla,访问其80端口 ?4、使用dirsearch对其进行目录扫描
5、发现后台为/administrator,并且在readme.txt文件中发现joomla版本为3.7 三、漏洞利用1、本来是想直接用msf来进行漏洞利用,但是这个靶机msf中的漏洞模块都不能进行直接的利用 2、然后我在exploitdb中搜索到了joomla3.7.0版本相关的漏洞 3、在对应的文件中我们发现了漏洞利用的payload
4、直接上sqlmap 爆数据库名
爆表名
?爆列名
爆数据
?5、这里我们获得了一个账号密码,但由于密码是加密的,需要对其进行解密,我们可以利用john来进行破解
?6、得到密码为snoopy,我们使用账号和密码登录后台 7、在之前用msf进行漏洞利用时,虽然失败了,但是其中有个漏洞模块在利用失败后提示
?那现在我们已经登录了管理员账号是不是就可以直接进行利用了呢? 8、利用MSF进行漏洞利用,并成功收到反弹会话(nice!)
四、权限提升DC-3靶机只有一个flag,并且是在/root目录下,所以我们还是得进行提权(根据网站首页的提示就知道需要提权!) 1、在SUID,脏牛等漏洞利用失败后,想到了利用系统漏洞提权 利用python起一个交互式页面
收集系统信息
?2、搜索对应版本的漏洞
?3、查看其exp(39772.txt) 4、给出了exp下载地址及其利用方法,将exp下载到kali,使用msf将其上传到靶机
?5、上传成功之后,在靶机执行该exp
5、成功拿到root权限 ?6、成功拿到flag ?补充:在我们登录了网站后台之后,也可以直接反弹一个shell到我们的kali 1、创建一个反弹shell的文件
?2、在kali开启监听,访问该文件即可收到反弹shell 3、拿到shell,后续就是同样的操作了。 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 19:59:13- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |