0
点赞
收藏
分享

微信扫一扫

【漏洞复现】DC-3

史值拥 2022-04-19 阅读 46

目录

前言

一、前期准备

二、步骤

1.搭建靶机环境

2.发现目标

3.探索目标,确定目标的漏洞

4.

5.

6.

总结



前言

提示:这里可以添加本文要记录的大概内容:

例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。


提示:以下是本篇文章正文内容,下面案例可供参考

一、前期准备

目标就是获取root权限从而获取flag。重要的是获取root权限的过程。

一些用到的工具,知识点

nmap端口扫描工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点 
joomscan

Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。

searchsploit它将搜索所有的漏洞和shellcode。它不会包含任何文件和谷歌黑客数据库的结果
sqlmap开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
john进行解码
weevelyweevely是一款基于python编写的webshell生成、管理工具。

二、步骤

1.搭建靶机环境

直接找到DC-3的 .ova文件导入虚拟机就行

靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip

演示如下:

2.发现目标

<虽然我们这里的目标很明确了就是我们的靶机。>

使用命令:arp-scan -l

arp-scan意思:网段内设备扫描,可用于查看某ip是否已被使用,ping也可以,但一般服务器都会禁ping。 这个时候就要用到nmap和arp-scan了。这两个工具安装在同一个子网的服务器内,nmap 用于端口扫描,可以批量扫描;arp-scan用于mac地址扫描,可以批量扫描。

3.探索目标,确定目标的漏洞

确定一个目标后,就要寻找一下目标开放的端口,以及目标拥有的目录

查看开放端口:nmap -p -A   靶机IP

-p:扫描所有端口

-A:查看所有详细信息

开放了80端口,可以访问

【补充】常见端口及服务

服务端口说明
FTP20FTP服务器真正传输所用的端口,用于上传、下载
FTP21用于FTP的登陆认证
SSH、SFTP22加密的远程登录,文件传输
Telnet    23远程登录(在本地主机上使用此端口与远程服务器的22/3389端口连接)
SMTP    25用于发送邮件
HTTP80用于网页浏览
POP3110SUN公司的RPC服务所有端口
Network News Transfer Protocol119Network News Transfer Protocol    119    NEWS新闻组传输协议,承载USENET通信
SNMP161Simple Network Management Protocol,简单网络管理协议
SNMP Trap162SNMP陷阱
HTTPS443加密的网页浏览端口
CIFS445公共Internet文件系统
sql server1433Microsoft的SQL服务开放的端口 数据库
Oracle    1521数据库
NFS2049通过网络,让不同的机器、不同的操作系统实现文件共享
MySQL3306数据库
RDP3389Windows 2000(2003) Server远程桌面的服务端口,本地服务器开放此端口,去连接到远程的服务器
QQ4000腾讯QQ客户端开放此端口
WebLogic    7001 一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器
Wingate8010Wingate代理开放此端口
TOMCAT8080WWW代理开放此端口

查看目录:

nikto --url http://靶机IP

发现administrator目录,感觉有点像管理员后台

试着访问 http://靶机IP/administrator

发现需要账号密码登录

使用网站指纹工具whatweb识别靶机网址使用的web服务、系统版本、CMS系统等

whatweb扫描靶机后发现靶机使用Joomla内容管理系统,而之前我们用nmap也扫出来也是joomla

whatweb http://靶机IP

使用joomscan扫描工具扫描Joomla相关配置内容、坚持已知漏洞等等

扫描后得知Joomla版本3.7.0,管理员登录页面,及一些可以访问的网站目录

joomscan --url http://靶机IP

使用searchsploit工具查找Joomla 3.7.0 版本存在的漏洞,发现一个sql注入漏洞

searchsploit Joomla 3.7.0

寻找漏洞的方法不止这一种,后面学习了会补充

通过msf攻击模块寻找漏洞

4.sql注入漏洞利用

将sql注入漏洞相关介绍文档保存到本地,并查看相关注入方法

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt ./
cat 42033.txt

POC验证该网页是否存在SQL注入漏洞

Using Sqlmap。。。。。

最终在用户表里面获得登陆的账号密码

密码是以hash值的形式存储的,使用 john <装有哈希值的文件名> 爆破解码

5.拿shell

此时我们已经有了一个普通的账号密码可登录

登录网站

提权方式:

一、上传一句话木马

找到网站里面存储目录,查看是否有.php文件

有的话直接编辑添加一句话木马,没有的话自己创一个.php文件上传木马

找到木马所在文件的目录,访问该链接

使用蚁剑连接

二、在kali上启动监听  nc -lvnp 7777

访问木马的url,即可反弹shell

可接管靶机执行命令行命令了

补充:

反弹shell  

三、可以使用weevely 生成可以获取shell的php脚本,上传到靶机

四、由于上面的shell不好用,下面通过python来建立交互式shell
交互式shell

6.提权

查看靶机的linux的内核信息和系统发行版本信息

然后使用 searchsploit  查看该内核与版本存在的漏洞

挑选一个漏洞 searchsploit <该漏洞编号>  查看路径,复制下来查看具体信息,根据提示下载脚本,将其中的exploit.tar文件传到靶机上

上传的方式:用中国蚁剑上传/kali搭建服务用靶机下载

靶机解压该文件,执行,成功提权

root权限下查找flag


总结

       以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

参考文章:

https://blog.csdn.net/qq_45300786/article/details/110727158

https://blog.csdn.net/Feng_Blue_/article/details/121086768

https://blog.csdn.net/Auuuuuuuu/article/details/100011353

https://blog.csdn.net/qq_45924653/article/details/107436226

举报

相关推荐

0 条评论