您的位置:首页 > 新闻 > 资讯 > 渗透测试靶机--- DC系列 DC-3

渗透测试靶机--- DC系列 DC-3

2024/10/14 12:56:12 来源:https://blog.csdn.net/weixin_60584088/article/details/140782553  浏览:    关键词:渗透测试靶机--- DC系列 DC-3

渗透测试靶机— DC系列 DC-3


开启靶机,登录窗,平平无奇

在这里插入图片描述

扫描ip,端口,服务等信息

在这里插入图片描述

在这里插入图片描述
打开80页面

在这里插入图片描述
查看页面源代码,分析
无可以利用的点

通过目录爆破:
在这里插入图片描述

这里发现了 http://192.168.217.149/administrator/
http://192.168.217.149/README.txt

访问得到:
在这里插入图片描述
这里存在一个版本信息,和一个后台页面
在这里插入图片描述
在执行完成后,发现这个Joomla,那么使用这个专用的信息收集工具,来收集一下

在这里插入图片描述
得到版本信息

直接搜索相关漏洞吧
在这里插入图片描述

这里看到存在SQL注入
尝试使用这个Payload
在这里插入图片描述
在这里插入图片描述
通过sqlmap,发现是成功的,继续执行
在这里插入图片描述
在这里插入图片描述
得到的密码准备爆破看看
在这里插入图片描述
得到密码:snoopy
在这里插入图片描述
用得到的密码登录后台
在这里找找可利用的点
在这里插入图片描述
在模版文件中发现了php文件,并且可以修改,这里直接添加一句话木马

保存即可

但是保存了之后并不知道在哪里可以访问,所以通过目录探测,找出对应的目录
http://192.168.217.149/templates/beez3/component.php?cmd=ls
在这里插入图片描述
这里能执行,那么就可以反弹shell了
在这里插入图片描述
shell为低权限,尝试提权
在这里插入图片描述
直接搜索对应的版本漏洞
在这里插入图片描述

在这里插入图片描述
通过这个文件,下载对应的exp,然后上传即可

在这里插入图片描述
通过上传对应的脚本,就可以获取到root 权限,提权成功!!!

在这里插入图片描述

至此,打靶成功!!!感谢大佬指点

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com