当前位置:首页 » 《随便一记》 » 正文

DC-3靶机渗透测试_Zer0infl4g的博客

3 人参与  2022年05月04日 13:59  分类 : 《随便一记》  评论

点击全文阅读


DC-3靶机渗透测试

环境搭建

kali-Linux(VMware)
DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip
这里有个坑,VMware用户要官网下的第二个镜像才能发现IP地址,这里官方也有说明,可以仔细看一下,这里也贴出来了

两台主机设为NAT模式,靶机需要改一下设置,默认是桥接

开始操作

先信息收集,两台主机在一个局域网下用netdiscover扫起来,在结合mac地址很快就能发现靶机IP
请添加图片描述
靶机mac地址在虚拟机设置里面可以发现
请添加图片描述

发现了靶机IP就开始对目标进行探测咯,粗略的看只发现了一个端口,但是仔细看看有CMS框架信息,也是一个点
请添加图片描述
尝试进一下靶机网站,和Vulnhub官方介绍一样,需要root权限才有flag,没有发现其他有价值信息,不过为接下来的思路有了一个规划
请添加图片描述

然后顺便用dirsearch扫一下网站目录,发现administrator和在kali中使用专门的joomscan扫描工具都出现了,进去看看发现是一个登录口,下一步准备爆破账号和密码
请添加图片描述
请添加图片描述
请添加图片描述
然后发现了一个CMS版本号,找找漏洞试试
请添加图片描述
一搜索有熟悉的发现了,sql注入,来了精神了,自己也比较熟悉,然后就开始准备sqlmap搞起来了请添加图片描述

先将官方说明保存本地慢慢查看,说不定会有注入方法呢
请添加图片描述
请添加图片描述
说明文档直接标注了sqlmap注入方法,省事了很多!
直接使用sqlmap查库咯

请添加图片描述
请添加图片描述
查出5个数据库后需要区分一下,总不可能每个去试试,查当前在使用的数据库,尽可能缩小账号密码的范围
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
这里发现了账号密码,但是密码为hash值,下一步爆破密码了
请添加图片描述
先本地创建一个文档,把密文存进去,然后用john爆破hash值发现密码

请添加图片描述
请添加图片描述
请添加图片描述
使用获得的账号密码登录后台页面,进了后台页面,然后看到模板,点进去看看详细信息,发现了网站目录!!!
请添加图片描述
这里吹一波谷歌,翻译真贴切,省了很多时间。

然后用中国蚁剑编写上传一句话木马,拿到网站shell,连接后获取终端
请添加图片描述

但是蚁剑是非持续性连接,还需要反弹shell,需要编写脚本并上传,监听8888端口,在让靶机执行脚本文件
请添加图片描述
请添加图片描述
反弹shell成功
请添加图片描述
发现靶机版本为16.04,试着搜索提权漏洞,为下一步提权做准备
请添加图片描述
把官方介绍弄到本地上来仔细查看,发先有EXP下载链接
请添加图片描述
请添加图片描述
请添加图片描述
我虚拟机改了好多东西EXP硬是不可以下载,靶机也不可以,后面干脆在物理机上下下来,然后打开kali22端口,使用xshell传到kali在通过kali打开服务把exp传到靶机
请添加图片描述
这里要注意路径的,如果路径错误会失败
请添加图片描述
解压下载后的39772后进入39772目录
请添加图片描述
然后在这个目录下开启简单的HTTP服务
请添加图片描述
这里打开了5555端口,然后把exp通过局域网服务传到靶机上
请添加图片描述
解压传过去的文件,并查看对应的文件
请添加图片描述
请添加图片描述
进入EXP文件啦,快成功了,好难
请添加图片描述
接下来挨个执行解压出来的文件
请添加图片描述

请添加图片描述
ROOT!!!
成功!
然后进入root目录查看一下文件,发现flag
请添加图片描述
大功告成了,DC-3对于初学者来说难度还是有的,期间很多坑,但是学到了很多东西,例如详细使用exp


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/39461.html

靶机  发现  发现了  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1