└─# sqlmap -u"http://192.168.10.149/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"--risk=3--level=5--random-agent -p list[fullordering] -D"joomladb"-T"#__users"-C name,password,username --dump 密码是加密过的,没有加密函数只能爆破密码了. 利用John...
这次练习的靶机是vulnhub平台下的DC系列靶机第三台,下载地址为https://www.vulnhub.com/entry/dc-32,312/。该靶机的难度系数为简单,该靶机只有一个flag,只有获取root权限才能获取该flag。 虚拟机配置 这次采用的网络连接模式依然是NAT模式,为了避免扫描到其他物理主机。在导入虚拟机后,右击DC-3靶机,然后选中配置。...
将39772.zip上传到靶机和对其解压,同时解压exploit.tar文件,依次执行compile.sh和doubleput后即可成功提权。 unzip 39772.zip tar -xvf exploit.tar cd ebpf* ./compile.sh ./doubleput 6. 跳转到/root目录,成看,靶场相对简单,但是在蚁剑上执行提权且操作失败这个步骤损耗了一定的时间。小星原本设想能够从蚁剑处...
5. 经过测试发现,提供的列表中若使用39772,可以提权成功。将39772.zip上传到靶机和对其解压,同时解压exploit.tar文件,依次执行compile.sh和doubleput后即可成功提权。 unzip 39772.zip tar -xvf exploit.tar cd ebpf* ./compile.sh ./doubleput 6. 跳转到/root目录,成功获取flag。 (六)总结 从总体上看,靶场...
VulnHub靶机渗透之DC:3 这次练习的是DC系列靶机的第三个(一共6个)DC-3靶机下载地址https://download.vulnhub.com/dc/DC-3VMware.zip,有兴趣可自行下载。 第一步依然是nmap扫描,不再赘述,此靶机只开放了80端口,从扫描结果中可以发现网站使用了Joomla,看来是唯一的着手点了。
这里可以直接看出DC3的IP地址为192.168.61.163 然后我们使用nmap对目标进行扫描 发现目标主机只是打开了80端口 然后我们查看下80端口,通过wappalyzer,发现用的是Joomla 同时主页也给我们提示,表明这个靶机只有一个flag 这里我们使用joomscan专用扫描器,来获取网页更详细的信息 ...
简介: 2022-渗透测试-DC靶场的下载、安装与访问 目录 1.DC靶场下载 2.DC靶场的安装 3.DC靶场的访问 1.DC靶场下载 下载链接如下 网络异常,图片无法展示 | DC靶场一共有9个,对于学习渗透测试人员,有很大的帮助,是非常不错的靶场。 编辑 编辑 编辑 编辑 2.DC靶场的安装 以DC-1为例,将文件解压。编辑 ...
Vulhub-DC-3靶场 前言 今天把DC-3的靶场打了一遍,可以说这个靶场用到的思路是非常经典的,从信息搜集到漏洞利用包括内核提权。最最重要的是为了下载它的提权EXP,我它喵还花了一块二买了个CSDN站的代下载。DC-3靶场只有一个Flag,通过本篇博客,我们可以学到如下几点: ...
简介:Vulhub靶场介绍:[Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括:1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。
这里提一嘴,joomla的反序列化漏洞在这个靶场条件不满足,当前靶场是php7版本,所以不能利用 3. 提权 用shell看一下账户,是个低权限网站账户尝试查看/etc/passwd和/etc/shadow,后者无权限,那就不考虑root账户破解了尝试suid和定时任务提权,查看了一下,没什么异常,也没定时任务(试了pkexec的提全漏洞CVE-2021-4034,...