type
status
date
slug
summary
tags
category
icon
password

0x00 环境介绍

DC-3环境需要修改一下变量,不然无法进入,如下即可
notion image
notion image

0x01 信息搜集

老规矩了 IP 端口 web.........
1)IP收集
2)端口收集
3)子域名目录爆破
4)指纹收集
访问web页面开始渗透

0x02 渗透测试

登录web页面,熟悉的一眼看到框架---Joomla
继续使用框架扫描
joomscan --url http://192.168.213.151
得到版本
notion image
使用search寻找框架漏洞
发现sql注入
notion image
保存本地,查看
notion image
使用sqlmap开扫
notion image
爆库:
notion image
爆表:
爆字段:
notion image
notion image
查具体值
notion image
得到hash值,下一步爆破使用json爆破hash得到密码----snoopy
notion image
登录后台,继续收集渗透线索
notion image
登录后台地址
notion image
渗透突破点
notion image
notion image
notion image
通过实验发现,该处代码可以直接在站内运行,这就给我们提供的木马注入的位置,
写入一句话木马,准备getshell,注意写入木马不需要重新添加标签
notion image
访问页面管理地址,得到木马地址,准备连接
notion image
获取getshell
notion image
写入反弹shell,攻击机建立nc接受,
notion image
得到更加直观的感觉,获取交互shell
notion image

0x03 权限提升

思路:
这次需要用到一个特殊的提权方式,内核提权,首先我们通过查找服务器漏洞得到exp文件,运行提权文件即可
确定服务器版本
notion image
确定版本为16.04
使用search搜索漏洞
下载漏洞报告,发现exp利用
notion image
下载文件:
如果无法下载,在攻击机上面下载后用到下列方法,共享到靶机shell
python -m SimpleHTTPServer 8080 #将本路径下文件共享外连
notion image
提权成功:
notion image

0x04 知识点总结

1.内核提权
2.主机共享文件
python -m SimpleHTTPServer 8080 #将本路径下文件共享外连
渗透DC-4-暴力破解渗透DC-2-suid提权
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏