Vulnhub——DC-3渗透

一、涉及漏洞类型

CMS漏洞

SQL注入漏洞

文件上传漏洞

二、渗透思路

主机发现 => 端口扫描 => 访问web服务 => 判断cms => 敏感信息泄露找到版本号 => 查找已知漏洞 => sql注入拿后台账户密码 => john破解密文 => 后台文件上传getshell => 内核漏洞提权 => 找到最终flag

三、学到知识点

1.arp-scan

arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。

sudo arp-scan -l

使用该命令可以查看当前网络中所有设备IP, MAC地址及制造商信息。

2.nmap

nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。

nmap -sV -p- 192.168.175.137

对192.168.175.137主机进行服务与版本侦测

3.Joomla

Joomla!是一套全球知名的内容管理系统。Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,最新版本是3.9.27。

4.nikto

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs。

nikto -h 192.168.175.137 

对192.168.175.137主机进行普通扫描

5.joomscan

漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。

joomscan --url http://192.168.175.137

对http://192.168.175.137站点执行默认检测。

6.searchsploit

是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块。

searchsploit joomla 3.7.0

 

该命令可以搜索到 标题和路径中包含“joomla 3.7.0”的所有内容

7.find

linux中find命令是系统中查找文件的命令,可以帮助用户快速找出自己所需要的文件。

find / -name "42033.txt"

在根目录下查找名字为42033.txt的文件的位置。

8.John 

John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。

john adminhash.txt --show

对adminhash.txt进行爆破

9.Weevely 

Weevely 是使用python编写的一个用来生成并管理php webshell的安全测试工具

weevely generate 123456 webshell.php

生成一个名字为webshell,密码为123456的后门文件。

weevely http://192.168.175.137/templates/beez3/shell.php 123456

链接植入后门的主机

9.

lsb_release -a

查看一下内核版本

10.

echo $PATH 

显示当前PATH环境变量,该变量的值由一系列以冒号分隔的目录名组成

11.

unzip 39772\ .zip 

解压zip文件到当前目录

12.tar

tar(tar只是打包,如果只打包不压缩那么文件的大小并不会改变) tar[必选参数][选择参数][文件]

-xvf exploit.tar 

x解压  v显示所有过程 f必须加

四、参考

https://www.cnblogs.com/chenk0/articles/15550146.html

posted @ 2022-03-04 21:12  WeQi_Blog  阅读(77)  评论(0编辑  收藏  举报