Vulnhub之dc-3

信息收集

ip 扫描

descript

descript

端口扫描

descript

80 访问descript

目录扫描

descript

descript

发现目录 administrator

descript

这里我用Wappalyzer对他做了指纹识别,发现这个网站是用Joomla这个框架搭建的,这时候我们就要从这个框架身上下手,去寻找框架的漏洞。

descript

用到一个Joomla框架的扫描工具--joomscan,kali安装

apt-get install joomscan

descript

descript

漏洞查找

descript

漏洞说明

descript

查看42033.txt文件

descript

漏洞利用

descript

descript

查看joomladb数据库

descript

descript

有users表,查看users的列:

descript

查看表中name和password的值

descript

descript

使用john破解密码

descript

descript

得到密码snoopy,登录到系统中

descript

发现在这,能新建文件并且执行php,那我们考虑可以反弹shelldescript

descript

反弹shell

descript

kali 监听

descript

查找提权方法 查看内核版本 ,系统发行版本

descript

利用kali的漏洞库去找相关的漏洞

descript

查看 3977.2

descript

descript

下载到kali以后,我们把这个exp传到dc3靶机上面,我们先移动压缩包到我们的ar/www/html目录下面,然后打开我们的http服务

descript

descript

靶机下载

descript

解压

descript

进入文件夹,执行两个脚本

descript

flag

descript

posted @ 2024-04-03 19:07  Eaglenine  阅读(31)  评论(0)    收藏  举报