前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >VulnHub靶机渗透之DC:3

VulnHub靶机渗透之DC:3

作者头像
光明SAMA
发布2019-07-25 14:51:22
3.2K0
发布2019-07-25 14:51:22
举报

这次练习的是DC系列靶机的第三个(一共6个)DC-3靶机下载地址https://download.vulnhub.com/dc/DC-3VMware.zip,有兴趣可自行下载。

第一步依然是nmap扫描,不再赘述,此靶机只开放了80端口,从扫描结果中可以发现网站使用了Joomla,看来是唯一的着手点了。

访问一下网站,没发现有什么线索,这个靶机只有一个flag,没有其他提示。

利用Joomlascan扫描网站,得到了Joomla版本和后台管理的路径。

在exploitdb中找到了Joomla 3.7.0的SQL注入漏洞可以利用。

在42033.txt中详细提供了SQL注入的方法。

使用sqlmap进行手动注入,得到了数据库信息,着重分析joomladb这个数据库。

joomladb数据库中有76个表,通过表名去寻找是否有users表。

找到了名为#__users表,其中保存了用户名和密码信息。

将users表dump出来,寻找密码,这里只有一个admin找好和hash后的密码。

利用john暴力破解,得到了明文密码为snoopy。

利用admin账号和破解得到的密码登陆Joomla后台。

利用weevely生成webshell,待使用。

在Joomla后台的模板管理中,选择一个模板并编辑,增加一个名为webshell的php页面。

将之前利用weevely生成的webshell粘贴进去,并保存。

weevely连接成功,获得shell。

查看内核版本。

用weevely shell生成一个meterpreter shell。

利用metasploit中的提权exploit没有成功,尝试在exploitdb上寻找其他方法,找到一个‘double-fdput()’ bpf(BPF PROG LOAD)提权漏洞。

回到meterpreter session,并执行shell命令切换到linux shell,利用python pty获得交互shell。

根据exploitdb中提供的连接下载提权攻击脚本到dc-3靶机的/tmp目录下。

解压缩并编译,warning忽略,不予理会。

执行编译后的文件,成功获得root shell。

总结:

1,分析web应用信息(平台,版本等)

2,利用exploitdb进行查询,简化漏洞挖掘过程。

3,破解密码登录后台,上传webshell。

4,寻找适用的漏洞进行提权。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 吾生也有涯IT也无涯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档