vulnhub-DC3靶场
信息收集
DC-3靶机:192.168.140.139
Kali机:192.168.140.138
Nmap检索开放端口及服务 打开网站如下: 发现是Joomla框加搭建的web服务 使用joomscan工具进行扫描发现后台路径和版本
漏洞发现利用
寻找Joomla 3.7.0历史漏洞,发现该版本Joomla存在sql注入漏洞 尝试复现成功回显主机名
使用sqlmap进行注入得到库名 查出全部表后,继续注入#_users的字段 尝试获取用户名密码 成功得到用户名和密码,但密码是NTLM格式,使用john工具进行破解(rockyou.txt默认字典),得到明文密码:snoopy 尝试使用admin:snoopy进行后台登陆
getshell
在当前主题页写一个php一句话木马 蚁剑连接http://192.168.140.139/templates/beez3/html/test.php 发现是www-data权限 查看linux内核版本
脏牛提权
发现该版本收到脏牛提权漏洞影响 尝试脏牛提权 上传脏牛提取脚本,make,执行后提示已将root密码重置为dirtyCowFun 尝试切换用户发现需要terminal 先反弹shell到kali机 Kali监听9999端口 Python开启交互式shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
输入密码后发现切换成功 在root下发现flag 至此靶场全部内容结束