Vulnhub靶机DC系列-DC3(joomla漏洞、sqlmap注入、john 解密)

VSole2023-04-10 09:40:50

0x0:靶场介绍

靶场名称:DC: 3

靶场发布时间:2019-4-25

靶场地址:https://www.vulnhub.com/entry/dc-32,312/

靶场描述:

DC-3 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.

As with the previous DC releases, this one is designed with beginners in mind, although this time around, there is only one flag, one entry point and no clues at all.

Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.

For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.

For those with experience doing CTF and Boot2Root challenges, this probably won't take you long at all (in fact, it could take you less than 20 minutes easily).

If that's the case, and if you want it to be a bit more of a challenge, you can always redo the challenge and explore other ways of gaining root and obtaining the flag.

1x0:环境搭建

使用VMware(NAT)会出现没有IP的情况,下面使用virtualBox(NAT模式)

在更新完win10最新版本后会出现打开不virtualBox的情况

在安装目录中cmd 输入(就可以解决Hyper-v和vurtualBox共存的情况)

#指定vbox下的虚拟系统开启这个功能
VBoxManage setextradata "<虚拟机名字>" "VBoxInternal/NEM/UseRing0Runloop" 0
#或指定vbox所有虚拟系统开启
VBoxManage setextradata global "VBoxInternal/NEM/UseRing0Runloop" 0

2x0:靶机渗透

获取靶机的IP

nmap -sn 192.168.3.0/24(靶机在virtualbox上,攻击机在VMware使用桥接网络)

使用nmap来查看靶机的端口信息和系统信息等等

首先去查看80端口的web服务

没有什么明显的信息使用dirb扫描一下目录

扫描到后台地址:http://192.168.3.30/administrator/

看见就知道是joomla的cms,但是版本没有办法判断,在尝试一下说明文件README.txt 发现版本说明

在kali中去搜索joomla 3.7的漏洞

sql注入

漏洞点地址:http://192.168.3.30/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27

单引号尝试:存在sql注入

sqlmap 走起!

跑数据 格式有点问题。

获取到管理员加密后的密码

$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

使用john 来破解

john pwd --wordlist=/usr/share/wordlist/rockyou.txt (我直接出来了密码)

admin/snoopy 登录后台

3x0:后台篇

在后台查找一番发现 类似于模板的页面

可以利用模板的信息

在结合上面的端口信息没有ssh应该是从web端进入 webshell? 来尝试一下

直接创建一个php的文件msf的反弹shell (可以使用msf来接接收,我使用nc)

要选择这个模板

反弹shell

地址:http://192.168.3.30//templates/protostar//A1.php(地址找半天)

在做靶机的时候,我的终端出现一些问题,不能用python升级

我也不知道为什么。。。就接着用了

4x0:提权篇

查看系统的内核版本

启动kali上的apache,把exp上传到服务器

把exp下载到靶机

解压exp

授权脚本

使用exp

报错不影响使用

获取到root权限

5x0:flag获得

joomla
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全公告编号:CNTA-2023-0005 2023年2月22日,国家信息安全漏洞共享平台收录了Joomla未授权访问漏洞。目前,该漏洞的利用细节和测试代码已公开,厂商已发布新版本完成修复。CNVD建议受影响的单位和用户立即升级到最新版本。近日,Joomla官方发布安全公告,修复了Joomla未授权访问漏洞。由于Joomla对Web服务端点缺乏必要的访问限制,未经身份认证的攻击者,可以远程利用此漏洞访问服务器RESTAPI接口,造成服务器敏感信息泄露。
据报道,全球第二大流行的开源内容管理系统Joomla修补了其软件核心组件中的一个关键漏洞。强烈建议网站管理员立即安装今天发布的最新Joomla版本3.7.1,以修补仅影响Joomla版本3.7.0的关键SQL注入漏洞。请求数据过滤不充分会导致SQL注入漏洞发布说明说。Sucuri的安全研究员Marc Alexandre Montpas上周向该公司报告了Joomla 3.7.0中的SQL注入漏洞。
简介靶机作者:licong靶机描述:域控中存在一份重要文件 靶机主机有5台:ubantu、win2008、win7、win2012、centos 攻击主机:KALI、Win10拓扑图其中?会在文章中有变动,因为我搞这把靶场的时候中途关机过几次,随着开启启动VMware后DHCP会自动给它分配一个新的IP,所以我的?在文章中变成了
option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27单引号尝试:存在sql注入sqlmap 走起!跑数据 格式有点问题。获取到管理员加密后的密码$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu使用john 来破解john pwd --wordlist=/usr/share/wordlist/rockyou.txt admin/snoopy 登录后台3x0:后台篇在后台查找一番发现 类似于模板的页面可以利用模板的信息在结合上面的端口信息没有ssh应该是从web端进入 webshell?就接着用了4x0:提权篇查看系统的内核版本启动kali上的apache,把exp上传到服务器把exp下载到靶机解压exp授权脚本使用exp报错不影响使用获取到root权限5x0:flag获得
由波兰安全研究人员Dawid Golunski在法律黑客中发现的关键漏洞允许攻击者在web服务器的上下文中远程执行任意代码,并破坏目标web应用程序。Golunski负责地向开发人员报告了该漏洞,开发人员已经在他们的新版本PHPMailer 5.2.18中修补了该漏洞。
今天实践的是vulnhub的GlasgowSmile镜像,下载地址,https://download.vul
红队小技巧
2022-07-12 07:01:57
前言 有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。此外,本文为口嗨文,基本在说思路,没有实操。其实钓鱼的话可以配合弱口令去后台看看能不能改一些
发现三个开放端口:22,80,330680端口利用发现是一个joomla搭建的网站Joomla是一套全球知名的内容管理系统,是使用PHP语言加上MySQL数据库所开发的软件系统。
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
VSole
网络安全专家