首页
学习
活动
专区
圈层
工具
发布

靶机渗透DC-3

扫描靶机

001

nmap,开放了80端口,访问。

002

没什么重要信息,扫描后台地址。

004

访问。

005

利用插件识别CMS信息。

用msf查找joomla扫描版本信息。

006

百度了下是CVE-2017-8917

searchsploit joomla 3.7.0

007

查看具体文件,看到了详细信息。

008

直接sqlmap扫描。

009

在表#__users找到用户密码。

010
011

密码被加密了。john爆破。

012

登陆后台。

既然是只能提权,那当然是再网站上进行GetShell了。

013

在Templates模块下编辑一句话。

014

保存后的路径是/templates/beez3/shell.php

访问看看。

015

蚁剑连接,方便快捷。

016

接下来收集下靶机系统信息。

017

看到是16版本的内核。

msf搜索一下。

018

这么多可用,考虑到关卡要提权,就用提权的模块。

代码语言:javascript
复制
exploits/linux/local/39772.txt

查看下详细信息。

019

一大堆英文,最下边的POC能用到。

代码语言:javascript
复制
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

下载下来,并上传到靶机上面。当然其实可以直接在靶机上面下载,毕竟都GetShell了嘛。

020

然后就是解压编译的事情。

021

但是我这里遇到一个问题,编译之后运行./doubleput,却没有成功提权。

022

理了半天还是没有头绪······

我又在kali里面试了一下,还是这个问题,提权不成功······

023

在此向大佬们求助一下,如果看到我哪里出错了评论下我,非常感谢!

下一篇
举报
领券