• Vulnhub_DC3 记录


    Vulnhub_DC3 记录


    经验 & 总结

    1. 漏洞平时还要多积累,临时搜索的时候也要多方面搜集信息,msf中虽然有针对Joomla3.7的一个RCE工具,但是有一些限制;这次这个就是单纯的用sqlmap获得后台密码。

    2. 这种框架还是要多研究多积累,通过模板写脚本代码的操作自己没有见过,或者说根本就不知道Joomla有这种功能。

    3. 这个靶机会因为自动更新导致web服务挂掉,在网上搜索的时候也发现有其他人部署的服务器出现过这样的问题,作为排错的积累记录一下。

    4. 内核提权漏洞风险还是有些大,测试的时候第一个漏洞只接把靶机搞崩了,以后还是把内核漏洞提权作为最后的手段吧。

    5. sqlmap可以使用-C参数来指定dump操作获取的字段。

    6. 除了hashcat之外,john也很好用,能自动识别hash类型。

    7. hashid在识别hash字符串的时候用单引号,双引号中会把$认定为表示参数的符号。

      image-20200314113939284

      image-20200314113917846

      或者直接通过管道符传送

      image-20200314113906091

    步骤流水

    通过netdiscover工具探测靶机地址为:192.168.1.104

    使用nmap进行端口扫描,近得到开放80端口

    image-20200313235756009

    访问web页面

    image-20200313235919632

    使用whatweb扫描网站,提示网站框架为Joomla

    image-20200314001428709

    使用dirb工具利用默认的字典扫描网站,得到路径信息

    image-20200314002019089

    使用Joomla扫描工具JoomScan进行扫描,探测到joomla版本为3.7.0

    image-20200314002553130

    对于3.7版本,使用searchsploit工具检索

    image-20200314003324147

    msf中查找到的攻击模块,msf中有几个rce模块,所以先选择试是看msf的模块

    image-20200314003512076

    msf模块挨个试过去,不是版本不符合,就是无法利用,令人在意的是unix/webapp/joomla_comfields_sqli_rce,这个模块是针对CVE-2017-8917的利用,该漏洞是joomla3.7的一个SQL注入漏洞,影响版本仅有 3.7.0

    通过搜索,利用POC可以验证漏洞存在(这里开始IP换了,因为靶机自动更新,访问不了,只好重新导入一个

    http://192.168.1.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)
    

    image-20200314010844837

    尝试利用sqlmap进行攻击

    image-20200314011153588

    获取数据库名

    image-20200314011229574

    获得joomladb表名

    image-20200314011343261

    使用-D joomladb -T "#__users" -C id,username,password --dump参数dump users表中的id、username、password字段

    image-20200314011814899

    虽然可以读取数据库信息,但是无法通过sqlmap写shell

    利用john碰撞密码

    image-20200314013357074

    使用得到的密码,登录后台管理页面

    利用模板管理功能添加一个php页面,部署回连脚本

    image-20200314015519012

    访问http://192.168.1.101/templates/beez3/html/shell.php,得到回连shell

    image-20200314015548550

    查看开放端口,确实没有ssh

    image-20200314020332264

    又一次崩溃,查看虚拟机窗口,怀疑是自动更新的问题,再次导入虚拟机,修改为host-only模式

    image-20200314021224414

    先考虑内核提权漏洞,查看是否可以使用gcc

    image-20200314092203050

    查看内核版本

    image-20200314092218601

    在searchsploit中搜索,得到一些结果,挑几个看起来符合条件的提权脚本测试一下

    image-20200314092441721

    第一个失败了

    image-20200314094424741

    而且直接把靶机干死了

    image-20200314094510921

    使用Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation成了

    image-20200314095332693

    image-20200314095401798

  • 相关阅读:
    理解JavaScript变量值
    理解基本包装类型Number,String,Boolean
    理解JavaScript原始类型和引用类型
    理解JavaScript数据类型
    右值引用
    C语言中内存对齐方式
    open/fopen read/fread write/fwrite区别
    UML类图几种关系的总结
    UML类图几种关系的总结
    宏应用缺点
  • 原文地址:https://www.cnblogs.com/ph1sh/p/12491825.html
Copyright © 2020-2023  润新知