扫描靶机

nmap,开放了80端口,访问。

没什么重要信息,扫描后台地址。

访问。

利用插件识别CMS信息。
用msf查找joomla扫描版本信息。

百度了下是CVE-2017-8917
searchsploit joomla 3.7.0

查看具体文件,看到了详细信息。

直接sqlmap扫描。

在表#__users找到用户密码。


密码被加密了。john爆破。

登陆后台。
既然是只能提权,那当然是再网站上进行GetShell了。

在Templates模块下编辑一句话。

保存后的路径是/templates/beez3/shell.php
访问看看。

蚁剑连接,方便快捷。

接下来收集下靶机系统信息。

看到是16版本的内核。
msf搜索一下。

这么多可用,考虑到关卡要提权,就用提权的模块。
exploits/linux/local/39772.txt查看下详细信息。

一大堆英文,最下边的POC能用到。
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip下载下来,并上传到靶机上面。当然其实可以直接在靶机上面下载,毕竟都GetShell了嘛。

然后就是解压编译的事情。

但是我这里遇到一个问题,编译之后运行./doubleput,却没有成功提权。

理了半天还是没有头绪······
我又在kali里面试了一下,还是这个问题,提权不成功······

在此向大佬们求助一下,如果看到我哪里出错了评论下我,非常感谢!
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。