DC3 walk-through/learning notes
Last Update:
Word Count: 6.5k
Read Time: 36min
小心探测
二话不说 先上扫描
1 |
|
根据扫描结果 我们可以得到以下几个细节
这就是一个只有80口传入传出http网站数据的盒子 joolma!的CMS 支持GET POST HEAD方法
可以大胆猜测 运行着标准的LAMP环境。Linux 、apache 、mysql、php
网站初探
curl或者使用web broswer直接查看 网站 可以发现 作者并有没给予提示 robots.txt也是不存在什么敏感信息的。
这里就不加以演示了。
寻找漏洞
利用metasploit 可以通过辅助插件来进行一些探测 例如一些版本探测和更多的细节
msf的辅助插件对于漏洞的探测非常给力的还是
1 |
|
反正插件也不多 setg rhosts 为我们的目标机器 全部use一遍也不是问题。
前几个都不行虽然都不行 但是依旧看起来joomla受插件的sql注入问题很严重 前面几个都是sqli
主要的信息都在 789 三个扫描插件了
1 |
|
别的东西问题都不是很大 比如说htaccess.txt很明显是想要ban掉xss
问题是后面一个检查中好像都用到了sql语句
如:
1 |
|
心生好奇于是就打开了对应的地址 ok 404了
很明显 兔子洞 上面7 8两个查询结果是都不可利用的
就剩下 9 的joomla版本号了
seachsploit轮到你了
1 |
|
既然只有sql这一条路了 那就看看他写了什么吧
1 |
|
好家伙 写的非常详细 这波 这波 就马上开始漏洞利用
利用!sqlmap 偷密码!
怎么用 当然是sqlmap啊 还用问 难不成手动一个个去试这个基于时间错误盲注 布尔盲注?
当然是 直接用txt里给出的sqlmap语句一把梭
1 |
|
在漫长的sql扫描的等待之后 就可以直接获取一堆信息 然后拿到目前所有的权限信息和交互式sql shell
如下面所示:
1 |
|
通过一些系列查询 去查询数据库的tables等信息
最后! 我们可以通过以下语句拿出一些东西
1 |
|
现在我们拿到了密码的hash 我想了半天 想不到如何解决 这一看就知道这是加了salt的 我也没办法cover它 只能硬着头皮破。。于是就
1 |
|
根据爆破的结果可以直接拿出密码 snoopy
直接登陆admin
ip-address/adminstrator/index.php
成功
SHELL!命运的分叉口!
yysy 我真得是有点馋那个root权限的mysql想用sql直接拿shell 但是很无奈的是
无论是–os-pwn还是system执行都是不可行的 尝试了多次 均以失败告终 目录似乎不可写的样子
但是我们进入了web站点是真。 而且是管理员级别
问题不大
那么开始查询有没有什么常见的可以利用的点 比如说CMS系统下的模版 主题 插件 这几个关键的在线可编辑的点
在一番闲逛了网站之后 于是 我准备用cms常见方法 在线编辑模版进行getshell
我先调整了一个config 让我可以preview模板
然后借助一下
1 |
|
生成了一段php meterpreter
1 |
|
然后copy出来一份模板
本来是打算upload php file然后自己去触发meterpreter的 但是后来发现死活是找不到(可能要在模板文件夹下触发这个php)
然后就改为在index下多添加一段恶意code
(其实还尝试过 添加一句话木马
1 |
|
这样的一句话木马 但是为了多学一点嘛 去创建了一个php meterpreter
ok然后在本地启动我的msf
1 |
|
然后浏览一下index.php就直接可以看到连接上了我的shell
1 |
|
这里就不得不讲述一个技巧了
因为运行sudo -l指令失败 表示没有tty是完全不行的
于是python生成伪终端的方法
1 |
|
提权!恶魔的开始!
这里我寻找了sudo 发现sudo -l也要输入密码 NOPASSWORD看起来似乎不太可能
1 |
|
SUID wrong config一顿查找 一顿操作猛如虎 回头一看0-5
有什么办法嘛? 想了想
这是19年产的靶机 已经过期了很久了 ubuntu还在16.04LTS 感觉好像可以内核提权喔
seachsploit赶紧一看 好家伙!
1 |
|
现在需要仔细看看 系统的一些信息了
1 |
|
4.4.0-21好家伙
1 |
|
居然还有那么多利用方法?
这个地方有一点点痛苦 传入多个c文件编译都失败了 所以 这里
我参考了一下下别人的建议 在这里使用了一下这份漏洞
1 |
|
ROOT! 绝对的神
接下来我们只需要给他把文件下载下来 传过去运行 就可以直接pwn and get root了
这里就可以很方便的使用上我们meterpreter的upload功能
1 |
|
OK.success.