Vulnhub之dc-3

Eaglenine發表於2024-04-03

資訊收集

ip 掃描

descript

descript

埠掃描

descript

80 訪問descript

目錄掃描

descript

descript

發現目錄 administrator

descript

這裡我用Wappalyzer對他做了指紋識別,發現這個網站是用Joomla這個框架搭建的,這時候我們就要從這個框架身上下手,去尋找框架的漏洞。

descript

用到一個Joomla框架的掃描工具--joomscan,kali安裝

apt-get install joomscan

descript

descript

漏洞查詢

descript

漏洞說明

descript

檢視42033.txt檔案

descript

漏洞利用

descript

descript

檢視joomladb資料庫

descript

descript

有users表,檢視users的列:

descript

檢視錶中name和password的值

descript

descript

使用john破解密碼

descript

descript

得到密碼snoopy,登入到系統中

descript

發現在這,能新建檔案並且執行php,那我們考慮可以反彈shelldescript

descript

反彈shell

descript

kali 監聽

descript

查詢提權方法 檢視核心版本 ,系統發行版本

descript

利用kali的漏洞庫去找相關的漏洞

descript

檢視 3977.2

descript

descript

下載到kali以後,我們把這個exp傳到dc3靶機上面,我們先移動壓縮包到我們的ar/www/html目錄下面,然後開啟我們的http服務

descript

descript

靶機下載

descript

解壓

descript

進入資料夾,執行兩個指令碼

descript

flag

descript

相關文章