一、環境搭建
1、官網下載連接:https://www.vulnhub.com/entry/dc-32,312/
2、下載之后,使用Oracle VM VirtualBox導入靶場環境
3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可
二、靶場攻略
1、使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24,快速掃描網段,發現靶場ip地址
2、使用命令:nmap -A -p- 192.168.1.6,掃描端口和對應的詳細服務信息,尋找突破口
3、訪問http服務,得到提示,這一次靶場目標為換的root權限下的flag,而且只有這一個flag,沒有提示
4、根據nmap掃描到的信息,知道網站后台為joomla的cms系統,所以使用joomscan掃描工具進行掃描,得到joomla版本為3.7
5、使用命令:searchsploit Joomla 3.7.0,知道對應的cms版本有一個sql注入漏洞
查看42033.txt文檔,得到具體利用方法
6、根據看到的注入漏洞說明,使用命令:
sqlmap -u "http://192.168.1.6/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -v 3,順利得到數據庫庫名
順利通過注入,得到數據庫中的表
順利注入,得到后台賬號密碼
7、將得到的密鑰,通過vim命令建立一個文件名為hash的文件,之后使用john破解,得到密碼為snoopy
8、通過dirb掃描到后台目錄為:http://192.168.1.6/administrator/index.php,使用注入得到的賬號密碼,登錄成功
9、在Templates模版設置中,找到了,可編輯的php模版,這樣就好弄了,在模版中添加反彈php的shell的語句,使用nc監聽反彈的端口即可
10、設置好監聽之后,瀏覽器訪問:192.168.1.6/templates/beez3/index.php,順利反彈shell
11、通過收集信息,知道靶場環境系統為ubuntu 16.04,使用searchsploit工具,尋找到合適的提權腳本39772
12、通過閱讀39772.txt的說明,知道需要下載一個提權腳本,因為靶場上的反彈的shell無法訪問github,所以通過kali主機,先下載了exp提權腳本39772,在通過kali啟動apache2服務,再使用靶場反彈的shell從kali主機的apache服務中下載提權腳本
13、使用命令:tar -xvf exploit.tar,將exp腳本解壓
之后進入解壓出來的exploit目錄中,首先運行./compile.sh,得到一個doubleput執行文件,再運行doubleput文件之后,成功提權
切換到root目錄中,成功獲得需要的flag
完