扫描靶机
nmap,开放了80端口,访问。
没什么重要信息,扫描后台地址。
访问。
利用插件识别CMS信息。
用msf查找joomla扫描版本信息。
百度了下是CVE-2017-8917
searchsploit joomla 3.7.0
查看具体文件,看到了详细信息。
直接sqlmap扫描。
在表#__users找到用户密码。
密码被加密了。john爆破。
登陆后台。
既然是只能提权,那当然是再网站上进行GetShell了。
在Templates模块下编辑一句话。
保存后的路径是/templates/beez3/shell.php
访问看看。
蚁剑连接,方便快捷。
接下来收集下靶机系统信息。
看到是16版本的内核。
msf搜索一下。
这么多可用,考虑到关卡要提权,就用提权的模块。
exploits/linux/local/39772.txt
查看下详细信息。
一大堆英文,最下边的POC能用到。
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
下载下来,并上传到靶机上面。当然其实可以直接在靶机上面下载,毕竟都GetShell了嘛。
然后就是解压编译的事情。
但是我这里遇到一个问题,编译之后运行./doubleput,却没有成功提权。
理了半天还是没有头绪······
我又在kali里面试了一下,还是这个问题,提权不成功······
在此向大佬们求助一下,如果看到我哪里出错了评论下我,非常感谢!
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。