Vulnhub-vulncms
扫描端口:
依次访问,存在joomla、wordpress、drupal 三个cms
Joomla 存在sql 注入可直接出密码,不过为加密后密文,不
是首选,
其次wordpress位于
http://172.16.3.10/admin/wordpress_admin
存在命令执行界面,仅能执行少量命令,并且无写入权限,只能查看到wp配置文件以及遍历目录
Drupal 存在geddon2漏洞,可接管服务器
使用python的pty库创建终端,寻找用户:
依次查看三种cms的配置文件
进入mysql查看有用信息
将邮箱等收集到的信息加入密码字典,
将/home 下用户加入用户字典,由于开启ssh,尝试ssh 远
程登录,使用hydra 爆破ssh
运气比较好爆破出ssh 登录,尝试连接ssh,
查看用户目录下文件:
不知道是不是flag,继续深入
当前有写入权限,但是没办法跳出用户目录
尝试上传了elf 文件无法执行,存在命令执行限制,
使用python pty 模块新建终端即可绕过
使用msfvenom 制作了linux 远控并成功上线,不过上传提
权exp 后提权失败,发现这样做只是画蛇添足,
发现当前用户无法执行sudo
再重新返回系统尝试寻找有用信息,经过爆肝:
在/var/www/html/drupal/misc 下:
尝试ssh登录tyrell账户
登陆后sudo -l发现/bin/journalctl免密运行,
使用sudo执行,在程序内运行bash,得到root下的bash,
在root目录下获取root.txt内容,
到此两个flag全部获得