DC-3.2
- 写写打靶记录。
- 靶机地址:https://www.vulnhub.com/entry/dc-32,312/
信息收集
- 首先查看 Kali IP 地址:
1 | root at kali in ~/DC3 |
地址探测
- 使用 Nmap 扫描出一个 IP:10.10.8.25
1 | root at kali in ~/DC3 |
端口扫描
- 扫描开放端口:
1 | root at kali in ~/DC3 |
服务识别
- 扫描端口对应服务:
1 | root at kali in ~/DC3 |
漏洞扫描
- 使用 Nmap 进行漏洞扫描:
1 | root at kali in ~ |
- 看了下扫出来的漏洞,没一个有用的。
目录扫描
1 | root at kali in ~/DC3 |
漏洞利用
框架识别
- 使用浏览器访问 80 端口:
- 看着不太像是自建系统,可以在 Kali 上使用 Whatweb 进行查看:
1 | t kali in ~/DC3 |
- 判断出对方使用的 Joomla 系统,但是不知道系统的具体版本,通过刚刚对系统的目录扫描访问到 README.txt 是找到了对应版本信息(Joomla 3.7):
框架漏洞利用
- 使用 Kali 中的 searchsploit 工具进行漏洞查找:
- 对于 Joomla 来说在 3.7 版本出现过 SQL Injection 漏洞,使用如下命令将文件移动到当前目录:
1 | root at kali in ~/DC3 |
- 由于是 php 文件,直接在 Kali 上使用 Apache 服务打开,步骤如下:
1 | 移动文件 |
- 结果如下图所示:
- 但是测试了一会,发现用不了,那就直接查看文件中的漏洞位置:
1 | $inject=$target.'/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]='; |
- 使用 SQLMap 试试:
1 | root at kali in /var/www/html |
- 哦豁,还得是 SQLMap,那就是接着跑:
1 | 判断是否存在 SQL 注入 |
- 得到 admin 用户的密码信息,如果对于 Linux 密码加密方式比较熟悉的话,就知道这是 Bcrypt 算法,在 Kali 中可使用 john 进行解密:
1 | root at kali in ~/DC3 |
- 得到 admin 用户的密码是:snoopy。
- 使用拿到的账号密码登录 Joomla 系统:
- 成功进入后台。
文件上传
- 可以上网百度 Joomla 后台漏洞内容,发现在 Extensions -> Templates -> Tempates 位置出现了模板配置:
- 选择第一套模板,进行修改:
- 点击 New File 进行文件新建操作:
- 写入 WebShell 后点击 Save 进行保存。
- 这里找路径我找了蛮久的,最终 WebShell 路径如下:
1 | http://10.10.8.25/templates/beez3/WebShell.php |
- 使用 AntSword 进行连接:
主机信息收集
- 有到了主机信息收集的时候了,累了,直接上脚本吧,在 Kali 上直接下载脚本:
1 | root at kali in ~/DC3 |
- 直接将 lse.sh 上传到 AntSword 上:
- 执行查看结果:
内核提权
- 有点多,那就一个一个试,那就第一个 dirtycow2:
1 | 下载 |
- 到这里卡住了,我吐了,应该 Shell 的问题,毕竟这不是一个相对完整的 Shell,换。
- 使用 CVE-2016-4557(网上看的),再来一遍:
1 | 下载 |
- 提权成功,查看 flag:
1 | cd /root |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yongz丶!