渗透测试靶机— DC系列 DC-3
开启靶机,登录窗,平平无奇

扫描ip,端口,服务等信息


打开80页面

查看页面源代码,分析
无可以利用的点
通过目录爆破:

这里发现了 http://192.168.217.149/administrator/
http://192.168.217.149/README.txt
访问得到:

这里存在一个版本信息,和一个后台页面

在执行完成后,发现这个Joomla,那么使用这个专用的信息收集工具,来收集一下

得到版本信息
直接搜索相关漏洞吧

这里看到存在SQL注入
尝试使用这个Payload


通过sqlmap,发现是成功的,继续执行


得到的密码准备爆破看看

得到密码:snoopy

用得到的密码登录后台
在这里找找可利用的点

在模版文件中发现了php文件,并且可以修改,这里直接添加一句话木马
保存即可
但是保存了之后并不知道在哪里可以访问,所以通过目录探测,找出对应的目录
http://192.168.217.149/templates/beez3/component.php?cmd=ls

这里能执行,那么就可以反弹shell了

shell为低权限,尝试提权

直接搜索对应的版本漏洞


通过这个文件,下载对应的exp,然后上传即可

通过上传对应的脚本,就可以获取到root 权限,提权成功!!!

