前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶机渗透DC-3

靶机渗透DC-3

原创
作者头像
HipHip
修改2020-04-16 14:52:47
7150
修改2020-04-16 14:52:47
举报
文章被收录于专栏:靶机渗透

扫描靶机

001
001

nmap,开放了80端口,访问。

002
002

没什么重要信息,扫描后台地址。

004
004

访问。

005
005

利用插件识别CMS信息。

用msf查找joomla扫描版本信息。

006
006

百度了下是CVE-2017-8917

searchsploit joomla 3.7.0

007
007

查看具体文件,看到了详细信息。

008
008

直接sqlmap扫描。

009
009

在表#__users找到用户密码。

010
010
011
011

密码被加密了。john爆破。

012
012

登陆后台。

既然是只能提权,那当然是再网站上进行GetShell了。

013
013

在Templates模块下编辑一句话。

014
014

保存后的路径是/templates/beez3/shell.php

访问看看。

015
015

蚁剑连接,方便快捷。

016
016

接下来收集下靶机系统信息。

017
017

看到是16版本的内核。

msf搜索一下。

018
018

这么多可用,考虑到关卡要提权,就用提权的模块。

代码语言:javascript
复制
exploits/linux/local/39772.txt

查看下详细信息。

019
019

一大堆英文,最下边的POC能用到。

代码语言:javascript
复制
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

下载下来,并上传到靶机上面。当然其实可以直接在靶机上面下载,毕竟都GetShell了嘛。

020
020

然后就是解压编译的事情。

021
021

但是我这里遇到一个问题,编译之后运行./doubleput,却没有成功提权。

022
022

理了半天还是没有头绪······

我又在kali里面试了一下,还是这个问题,提权不成功······

023
023

在此向大佬们求助一下,如果看到我哪里出错了评论下我,非常感谢!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档