欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 幼教 > DC系列靶场渗透--DC-3

DC系列靶场渗透--DC-3

2025/9/22 10:14:25 来源:https://blog.csdn.net/banliyaoguai/article/details/145067002  浏览:    关键词:DC系列靶场渗透--DC-3

目录

环境搭建

开始渗透

扫存活

扫端口

扫服务

查看80端口

尝试在80端口中的登陆页面寻找sql注入失败

扫目录

进入/htaccess.txt目录看一下

我们尝试找一下Joomla3.7.0版本的漏洞

我们尝试利用该漏洞

查数据库名

查表名

查列名

查数据

找到密码的可能的编码方式

john识别密码

登陆后台

寻找漏洞点

蚁剑链接,获取webshell

提权

信息收集

搜索漏洞,选择对应发行版和内核版本


环境搭建

在vulnhub中下载对应靶场

DC: 3.2 ~ VulnHub

解压后使用vm打开

(注:若出现这个问题,IDE 设备(磁盘/CD-ROM)配置不正确。“ide1:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide1:1”移到“ide1:0”。)

可以按照下图操作

不要忘记将网络适配器的类型改为NAT

开始渗透

扫存活

nmap -sn 192.168.11.0/24

扫端口

nmap -p- 192.168.11.133

扫服务

nmap -sV -A 192.168.11.133

查看80端口

尝试在80端口中的登陆页面寻找sql注入失败

扫目录

dirsearch -u http://192.168.11.133/
​

进入/htaccess.txt目录看一下

发现是这么个框架

在readme中找到了版本

我们尝试找一下Joomla3.7.0版本的漏洞

这个

我们尝试利用该漏洞

成功注入

查数据库名

查表名

查列名

查数据

用户名:admin

密码:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

邮箱:freddy@norealaddress.net

找到密码的可能的编码方式

可能的算法

john识别密码

首先创建文件,将刚刚sql注入的内容添加进去,然后john解码,再使用--show查看解密后的内容

登陆后台

寻找漏洞点

找到模板这一块

在index.php中添加webshell,其他路径我没找到,所以直接在这里添加webshell

蚁剑链接,获取webshell

链接成功

但是权限不够

提权

信息收集

搜索漏洞,选择对应发行版和内核版本

接下来就是一个个尝试了

我这里尝试了几个漏洞了利用,都没有成功,但是看其他人的文章说是

这个可以使用,但是我利用这个漏洞的时候会产生报错

暂且g了,等改天再试试

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词