标签:解压 提权 扫描 DC 漏洞 密码 文档 VulnHub
测试环境
DC-3:192.168.5.171
Kali:192.168.5.128
Ubuntu16.04重置密码
arp-scan -l 扫描局域网内存活主机失败,应该是靶机无法自动获取IP信息,需要登录到靶机中进行操作
开机进入GRUB页面,选择带有recovery mode选项,按e进入
将“recovery nomodeset”替换成“quiet splash rw init=/bin/bash”
完成后 按 "ctrl+x"重启进入系统
重新配置root密码,使用dhclient命令重新获得IP地址
信息收集
主机发现
端口服务扫描
指纹识别
网站目录扫描
GetShell
joomla框架
浏览web页面,发现没有什么东西,登陆点进行弱口令、绕过方式失败
在目录扫描是找到/administrator路径,发现后台登录页面
可以看到是Joomla框架的网站,可以使用Joomlascan工具进行扫描
扫描到版本为3.7.0,查找版本漏洞
存在sql注入漏洞,看一看说明文档
漏洞文档给出了payload以及存在的注入类型
SQL注入脱库
直接复制使用给出的payload,修改IP地址,跑一跑数据库
库名:joomladb,表名:#__users,字段:name、password
暴力破解
将admin的密码保存下来,进行john暴力破解
编辑器反弹shell
拿到用户名密码,登录到后台,找到编辑器,可以在源码中写入一句话反弹shell
这里可以多试试反弹shell的命令,可能有的会失败。
提权
系统漏洞
查看系统版本,Ubuntu16.04
查找Ubuntu16.04的系统内核漏洞,发现存在提权漏洞
查看漏洞说明文档,在文档的最后给出了GitHub的地址,
下载已知漏洞exp
下载39772.zip
unzip进行解压
解压后发现还有一个exploit.tar压缩包,再次进行解压
解压后找到compile.sh执行文件
执行compile.sh文件和,会生成doubleput文件,再次执行doubleput文件,提权成功
总结
1、ubuntu重置密码,重新获取IP地址
2、CMS已知漏洞,如果是开源的,可以下载对应版本进行代码审计
3、编辑器漏洞,写入恶意代码进行执行命令。如果没有检测的话
4、系统内核漏洞进行提权
标签:解压,提权,扫描,DC,漏洞,密码,文档,VulnHub 来源: https://www.cnblogs.com/Bcxc/p/13558048.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。