靶场名称: DC: 3
靶场发布时间:2019-4-25
靶场地址:https://www.vulnhub.com/entry/dc-32,312/
靶场描述:
DC-3 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
As with the previous DC releases, this one is designed with beginners in mind, although this time around, there is only one flag, one entry point and no clues at all.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
For those with experience doing CTF and Boot2Root challenges, this probably won't take you long at all (in fact, it could take you less than 20 minutes easily).
If that's the case, and if you want it to be a bit more of a challenge, you can always redo the challenge and explore other ways of gaining root and obtaining the flag.
使用VMware(NAT)会出现没有IP的情况,下面使用virtualBox(NAT模式)
在更新完win10最新版本后会出现打开不virtualBox的情况
在安装目录中cmd 输入(就可以解决Hyper-v和vurtualBox共存的情况)
#指定vbox下的虚拟系统开启这个功能 VBoxManage setextradata "<虚拟机名字>" "VBoxInternal/NEM/UseRing0Runloop" 0 #或指定vbox所有虚拟系统开启 VBoxManage setextradata global "VBoxInternal/NEM/UseRing0Runloop" 0
获取靶机的IP
nmap -sn 192.168.3.0/24(靶机在virtualbox上,攻击机在VMware使用桥接 *** )
使用nmap来查看靶机的端口信息和系统信息等等
首先去查看80端口的web服务
没有什么明显的信息使用dirb扫描一下目录
扫描到后台地址:http://192.168.3.30/administrator/
看见就知道是joomla的cms,但是版本没有办法判断,在尝试一下说明文件README.txt 发现版本说明
在kali中去搜索joomla 3.7的漏洞
sql注入
漏洞点地址:http://192.168.3.30/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27
单引号尝试:存在sql注入
sqlmap 走起!
跑数据 格式有点问题。
获取到管理员加密后的密码
$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
使用john 来破解
john pwd --wordlist=/usr/share/wordlist/rockyou.txt (我直接出来了密码)
admin/snoopy 登录后台
在后台查找一番发现 类似于模板的页面
可以利用模板的信息
在结合上面的端口信息没有ssh应该是从web端进入 webshell? 来尝试一下
直接创建一个php的文件msf的反弹shell (可以使用msf来接接收,我使用nc)
要选择这个模板
反弹shell
地址:http://192.168.3.30//templates/protostar//A1.php(地址找半天)
在做靶机的时候,我的终端出现一些问题,不能用python升级
我也不知道为什么。。。就接着用了
查看系统的内核版本
启动kali上的apache,把exp上传到服务器
把exp下载到靶机
解压exp
授权脚本
使用exp
报错不影响使用
获取到root权限
5x0:flag获得
本文目录一览: 1、可口可乐遭黑客入侵,161GB数据被窃取,官方是如何回应这件事的? 2、黑客泄露电脑隐私怎么处理 3、电脑被黑客入侵了怎么办 可口可乐遭黑客入侵,161GB数据被窃取,官...
找黑客帮忙追款(黑客大户追款是真是假) 人民网报道】随着我国迈入新发展阶段,科技创新持续发力,实现了历史性、整体性、格局性重大变化。科技领域的改革也面临新任务,必须拿出更大的勇气、更多的举措破除深层...
24小时线上网络黑客联络(技术专业接单子网络黑客联系电话)近日,刚得到“广东省五四青年奖牌”的黄建邦,应对摄像镜头看起来有一些害羞。做为广东公安网络警察总队的一名案子侦察公安民警,从业网络警察工作...
19 装置screen下图显现了假充中华人民共和国安排而创立的垂钓子域名,进犯者便是运用这些子域名建议的垂钓活动:下面首要介绍Glimpse project,研究人员以为这能够以为是APT 34的原型...
火出圈的《赛 博朋克2077》 2020年12月10日,万众期待的《赛 博朋克2077》终于在STEAM上线,仅一天时间,全线热售,实现盈利。 各大直播平台上直播玩《赛 博朋...
本文目录一览: 1、五大天使是哪五大?具体的。还要故事,谢谢了 2、基督的三个职分是什么 3、对世界影响巨大的几位先知圣贤的诞辰各是哪一天? 4、新约先知和旧约先知有什么不同 5、旧约...