@

資訊收集

kali的ip為192.168.200.4,掃描出一個IP為192.168.200.5的Linux,懷疑是靶機



發現只開了80埠,估計純靠web漏洞了

歡迎來到 DC-3。
這一次,只有一面旗幟,一個入口,沒有任何線索。
要獲得標誌,您顯然必須獲得 root 許可權。
如何成為 root 取決於您——當然,也取決於系統。
祝你好運 - 我希望你喜歡這個小挑戰。 :-)

首先先目錄爆破,其次對登陸介面進行暴力破解,但是成功的機率微乎其微



大部分網站都是沒有作用的,只有少數幾個可能有用

開啟README.txt,發現用的框架,通過外掛確定CMS的型別,版本為3.7

嘗試攻擊

首先想到在msf搜尋相關漏洞



有好幾個rce和檔案上傳的漏洞,但是大部分都版本不符合

只用5號,是針對3.7版本的,但是使用好像需要管理員許可權才行



檢視漏洞詳情,發現漏洞編號CVE-2017-8917,開啟詳情中exploitdb的詳情



發現paylaod

http://192.168.200.5/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(1,concat(0x7e,(select database()),0x7e),1)'

報錯注入相關知識

直接輸入payload,發現出錯



字太小一開始沒注意,看了很久都沒看到語法錯在哪,最後認真一看報錯資訊

發現好像是閉合出了問題,吧exploitdb的payload的註釋去掉就可以了



報錯注入手工太麻煩,學一下用sqlmap跑,剛好exploitdb也給出了sqlmap的payload

sqlmap -u "http://localhost/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

顯示是mysql,通過一系列爆破得出結果

uasername:admin
password:$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu

感覺使用特殊的演算法加密的,上網搜尋joomla密碼破解,沒發現什麼結果

轉眼一看網上的解題步驟,發現都是用什麼john,然而我聽都沒聽過,只能說實戰經驗還是少了,在使用我自己的方法前先學習一下別人的方法

使用john破解密碼,然後得出密碼snoopy



登陸一下,成功登入

獲取shell方法1

還記得剛才msf的模組使用失敗是因為沒有網站的管理員許可權,如今以及拿到,直接使用



成功返回meterpreter,我也不知道msf是怎麼拿到cookies的,我也沒有傳,要是有清楚的歡迎評論區說一下

返回了meterpreter就很簡單了,嘗試其他獲取shell的方法

獲取shell方法2

尋找是否有檔案上傳的點,發現文章裡可以上傳圖片,嘗試上傳圖片馬,但是有過濾,嘗試繞過失敗,好奇原始碼是怎麼過濾的

獲取shell方法3



點選進去後發現可以自己寫php檔案

寫入msf的後門,學習一下采用正向連線的方式

一開始打算新建一個檔案寫入,但是發現找不到這個php檔案的路徑,只好直接寫入index.php裡面了,直接點選就可以開啟index.php



然後msf正向連線後門,成功返回shell

拿到root許可權

想按照DC1和DC2一樣,使用suid提權,但是沒有找到合適的程序,嘗試使用核心提權,檢視核心版本



顯示是linux4.4,ubuntu16.04

特意翻譯了一下許可權提升的英語,在searchsploit搜尋

searchsploit linux 4.4 ubuntu 16 privilege



結果所有c指令碼都試了一遍,除了第一個能用,其他都用不了,但是第一個一直再跑也沒跑出來,只能用txt那一項了,按照地址把檔案下載然後通過描述符上傳到靶機上,執行時說沒有許可權執行,所以首先要修改許可權chmod u+x compile.sh,然後執行生成的./doubleput,最後終於拿到了root許可權

拿FLAG

總結

瞭解了john的密碼破解,熟悉了一下msf的後門生成和連線,第一次嘗試linux核心提權,在這期間瞭解瞭如何使用searchsploit