回答

收藏

Vulnhub 靶机篇:VulnCMS: 1

HG021B HG021B 20183 人阅读 | 0 人回复 | 2024-07-14

本帖最后由 Happiness 于 2024-7-14 11:46 编辑

0x01 靶机信息

  • 名称:VulnCMS: 1
  • 发布日期:2021 年 6 月 13 日
  • 作者:tombstoneGhost (Simardeep Singh)
  • 系列:VulnCMS
  • 难度:简易
  • 简介:顾名思义,这个盒子是关于CMS的。您需要枚举该框,找到 CMS 并利用该框,以便访问其他框并最终获取用户和根标志。提示:按给定的顺序:P
  • 下载链接https://download.vulnhub.com/vulncms/VulnCMS.ova
  • 网络:DHCP自动分配

0x02 Write-Up

2.1 信息收集

2.1.1 主机扫描

目标机IP:192.168.181.166

使用nmap工具扫描

nmap -sS -Pn -p- -A -T4 192.168.181.166
-sS 隐蔽扫描,-Pn 禁Ping,-p- 所有端口,-A 综合扫描,-T4 快速扫描

扫描出目标机开放了22,80,5000,8081,9001,很多的http端口

image

2.1.2 访问http服务

根据作者提示,我们一个个访问网站并查看CMS

默认主页推测是Joomla

image

5000端口推测Joomla+WordPress5.7.2

image

8081端口也是Joomla+WordPress5.7.2

image

9001端口推测是Joomla+WordPress5.7.2+Drupal7

image

提示中按给定的顺序:P,可以锁定第四个,P也在第四个

2.1.3 搜索msf中可利用的漏洞

选择影响范围广泛的drupal_drupalgeddon2

image

漏洞描述(https://research.checkpoint.com/2018/uncovering-drupalgeddon-2/)
Drupal 在 Form API (FAPI) AJAX 请求上没有足够的输入过滤功能。因此,这使攻击者能够潜在地将恶意有效负载注入内部表单结构中。这将导致Drupal在没有用户身份验证的情况下执行它。通过利用此漏洞,攻击者将能够对任何Drupal客户进行完整的站点接管。
该漏洞存在于从 6 到 8 的所有 Drupal 版本中,但此后已修补给手动更新其站点的人。

2.2 渗透路线

2.2.1 drupal_drupalgeddon2漏洞利用

use 1选择数字1的模块
show options 查看模块具体配置内容
set Name 配置参数
注意rhosts和rport为目标机的IP和端口,需要配置,L开头的是本地配置

image

exploit执行,利用成功

image

2.2.2 升级shell环境

shell 进入shell环境
SHELL=/bin/bash script -q /dev/null 升级shell环境

image

2.2.3 提权用户tyrell

浏览drupal目录的时候发现了tyrell.pass文件

image

tyrell.pass
Username: tyrell
Password: mR_R0bo7_i5_R3@!_

经确认存在tyrell用户

image

提权tyrell用户

image

在家目录获取到sudo_as_admin_successful的提示,发现sudo权限可以执行journalctl命令

image

2.2.4 利用sudo提权

sudo journalctl
!/bin/sh

提权成功

image

分享到:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

175 积分
23 主题