VulnHub——DC-3

测试环境

DC-3:192.168.5.171

Kali:192.168.5.128

Ubuntu16.04重置密码

arp-scan -l 扫描局域网内存活主机失败,应该是靶机无法自动获取IP信息,需要登录到靶机中进行操作

开机进入GRUB页面,选择带有recovery mode选项,按e进入

VulnHub——DC-3

将“recovery nomodeset”替换成“quiet splash rw init=/bin/bash”

VulnHub——DC-3

VulnHub——DC-3

完成后 按 "ctrl+x"重启进入系统

重新配置root密码,使用dhclient命令重新获得IP地址

VulnHub——DC-3

信息收集

主机发现

VulnHub——DC-3

端口服务扫描

VulnHub——DC-3

指纹识别

VulnHub——DC-3

网站目录扫描

VulnHub——DC-3

GetShell

joomla框架

浏览web页面,发现没有什么东西,登陆点进行弱口令、绕过方式失败

VulnHub——DC-3

在目录扫描是找到/administrator路径,发现后台登录页面

VulnHub——DC-3

可以看到是Joomla框架的网站,可以使用Joomlascan工具进行扫描

VulnHub——DC-3

扫描到版本为3.7.0,查找版本漏洞

存在sql注入漏洞,看一看说明文档

VulnHub——DC-3

 漏洞文档给出了payload以及存在的注入类型

VulnHub——DC-3

SQL注入脱库

直接复制使用给出的payload,修改IP地址,跑一跑数据库

VulnHub——DC-3

库名:joomladb,表名:#__users,字段:name、password

VulnHub——DC-3

暴力破解

将admin的密码保存下来,进行john暴力破解

VulnHub——DC-3

编辑器反弹shell

拿到用户名密码,登录到后台,找到编辑器,可以在源码中写入一句话反弹shell

这里可以多试试反弹shell的命令,可能有的会失败。

VulnHub——DC-3

VulnHub——DC-3

提权

系统漏洞

查看系统版本,Ubuntu16.04

VulnHub——DC-3

查找Ubuntu16.04的系统内核漏洞,发现存在提权漏洞

VulnHub——DC-3

查看漏洞说明文档,在文档的最后给出了GitHub的地址,

VulnHub——DC-3

下载已知漏洞exp

下载39772.zip

VulnHub——DC-3

unzip进行解压

VulnHub——DC-3

解压后发现还有一个exploit.tar压缩包,再次进行解压

VulnHub——DC-3

解压后找到compile.sh执行文件

VulnHub——DC-3

执行compile.sh文件和,会生成doubleput文件,再次执行doubleput文件,提权成功

VulnHub——DC-3

总结

1、ubuntu重置密码,重新获取IP地址

2、CMS已知漏洞,如果是开源的,可以下载对应版本进行代码审计

3、编辑器漏洞,写入恶意代码进行执行命令。如果没有检测的话

4、系统内核漏洞进行提权

上一篇:Vulnhub-靶机-Node: 1


下一篇:vulnhub AI: Web: 1