vulnhub dc-3

作者: const27 分类: All,靶机们 发布时间: 2020-07-03 12:30

学到了:用脚本内核提权,joomscan的使用,joomla后台提权

日常nmap扫,只有80端口。上网站看看

php站,似乎只有一个最终flag了,同时也暴露了有一个账户叫admin(有点废话)…扫扫目录吧(本地扫还是很快的)
扫出来唯一有用的 http://192.168.1.7/administrator/ ,joomla框架

msf一把梭试试,都不行。
joomscan一下,也没啥东西。
cewl爬爬密码,爆破登陆一下admin…也不行,试试自己的字典爆破一下,爆出来了,密码snoopy,用户admin

这里折腾了蛮久,先是听网上说可以上传扩展包getshell,但我无论如何都传不上去。就试试改模板写shell吧.

在其中一个模板的这个位置写入shell,为什么在这里写入呢?啊,有点蒙的意思在里面hhh,但主要还是因为他在html目录下嘛,而且还是单独分出来的一个php文件,可能?主页就会包含他? 然后启用该模版,蚁剑连上就行了(蚁剑shell卡的一比)

看看哪些命令有suid

没啥东西,进来时看到数据库配置文件(我还找了半天)

发现连mysql需要tty,干脆弹个shell到kali吧
发现普通弹shell弹不了,这里用的 curl xxx|bash 法
拿到tty了

结果发现一连mysql就卡死…无语了,看wp了,发现用内核漏洞提权,hhh不懂了。

首先是uname -a 发现是ubuntu 16,用searchsploit 来查找该漏洞

看版本,Linux Kernel 4.4.x (Ubuntu 16.04) – ‘double-fdput()’ bpf(BPF_PROG_LOAD) Privilege Escalation 比较合适提权
去exploit-db搜他的cve编号:cve-2016-4557,然后去github找工具。

用的这个https://github.com/kkamagui/linux-kernel-exploits/tree/60ea34429d3487e12152d53d4e621db7658d21c2 ,跟着介绍选里面的cve-2016-4557进行提权就行了,似乎是脏牛?

成功提权,find一下

cat一下

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云