渗透测试靶机— DC系列 DC-3
开启靶机,登录窗,平平无奇
扫描ip,端口,服务等信息
打开80页面
查看页面源代码,分析
无可以利用的点
通过目录爆破:
这里发现了 http://192.168.217.149/administrator/
http://192.168.217.149/README.txt
访问得到:
这里存在一个版本信息,和一个后台页面
在执行完成后,发现这个Joomla,那么使用这个专用的信息收集工具,来收集一下
得到版本信息
直接搜索相关漏洞吧
这里看到存在SQL注入
尝试使用这个Payload
通过sqlmap,发现是成功的,继续执行
得到的密码准备爆破看看
得到密码:snoopy
用得到的密码登录后台
在这里找找可利用的点
在模版文件中发现了php文件,并且可以修改,这里直接添加一句话木马
保存即可
但是保存了之后并不知道在哪里可以访问,所以通过目录探测,找出对应的目录
http://192.168.217.149/templates/beez3/component.php?cmd=ls
这里能执行,那么就可以反弹shell了
shell为低权限,尝试提权
直接搜索对应的版本漏洞
通过这个文件,下载对应的exp,然后上传即可
通过上传对应的脚本,就可以获取到root 权限,提权成功!!!