Vulnhub 靶场 VULNCMS: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/vulncms-1,710/

kali攻击机ip:192.168.11.129
靶机ip:192.168.11.132

一、信息收集与利用

1.使用nmap对目标靶机进行扫描

image

发现开放了 22、80、5000(Wordpress)、8081(Joomla)、和 9001(Drupal 7)端口。一个一个的看看。

2. 80端口

image

没什么发现。扫一下目录:

image

/about.html

image

发现两个疑似用户名:Mobley 和 Elloit,并且说了暴力破解没什么用。

/home.html

image

fsociety.web 在 nmap 的扫描中发现是域名,在host文件中加上

3. 5000端口(Wordpress)

image

扫一下目录:

image

发现了登录界面,查看一下:

image

查看其他扫出来的页面没发现什么,不过 /hello-world 目录下有个搜索框:

image

尝试了sql注入,没有注入成功。wpscan 扫一下:

image

没扫出什么可利用的信息。

4. 8081端口(Joomla)

image

源代码中也没有发现什么,用 Joomscan 工具扫一下:

image

发现有个注入漏洞可以利用:

image

image

尝试注入一下:

sqlmap -u "http://192.168.11.132:8081//index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " --dbs --batch

image

查看一下 joomla_db 中的 hs23w_users 表:

image

发现两个用户名,其中 elliot 可能是系统用户名, 5T3e!_M0un7i@N 看着像密码。

5. 9001(Drupal 7)

image

前面发现是 Drupal 7 ,这个版本有漏洞,在之前的 DC 靶机中也遇到过,直接上 msf:

image

配置一下目标主机,端口和 payload:

image

写入交互式 shell:

image

可以选择优化 shell

查看一下家目录:

image

和之前在数据库中发现的用户名一样,用之前发现的密码登陆一下:

image

登陆成功。

二、提权

查看下系统内的文件:

image

发现第一个 flag,用 linpeas.sh 跑一下:

image

image

发现了 tyrell 用户的密码 mR_R0bo7_i5_R3@!_ 。登陆一下:

image

切换成功,查看一下权限:

image

发现会以 root 运行 journalctl:

image

提权:

image

提权成功,查看 flag:

image

完成。

posted @ 2022-01-04 15:00  sainet  阅读(639)  评论(0编辑  收藏  举报