序文
このシリーズには基本的にWebの脆弱性はありませんが、システムとCMSバージョンの脆弱性があります。主なことはエスカレーションの方法を理解することです。
メッセージを収集する
ホストの発見
ポートスキャン
ディレクトリスキャン
エクスプロイト
ポート80へのアクセス:
最初のページにページパラメータがあります。ファイルインクルードを試しましたが失敗しました。
2ページ目にはシステムパラメータ、コマンド実行の脆弱性がありますか??失敗。
3番目のページはログインページであり、同時に私はCMSを知っています。
他のディレクトリを見てください:
1.舞台裏でのデータベースログイン
2.理解できない(ロードされていない、遅いWebページ):
3。ディレクトリトラバーサルですが、役に立ちません。
CMSバージョンの脆弱性を見つける:
msfで使用でき、msfを開きます。
これだけ。使用セット。
ここでuriパラメーターを設定したいのですが、ここでは成功しませんでした。
次に、インターネットでCMSexpを検索しました。
git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit
このリバースシェルを使用してください。
指示:
ディレクトリを入力し
ます:./ lotusRCE.sh [IP]、次のパラメータを設定します:
1を選択します。
右エスカレーション
汚れた牛は大丈夫です。
ここでsudo-lを試してください。ユーザーは許可されていません。検索:
htエディターがありますが、sudoを使用する必要があります。
他のユーザーを表示する:
2人のユーザーがいて、そのうち最初のユーザーがより高い権限を持っています。
次に、これら2人のユーザーがデータベースに存在する必要があります。
データベースの構成ファイルを見つけて、ログインアカウントのパスワードを確認してください。
/home/www/kioptrix3.com/gallery
ディレクトリで構成ファイルが見つかりました(本当に疲れています):
ユーザーパスワードを取得し、ログイン:
2人のユーザーの情報を検索し、パスワードを暗号化し(md5)、復号化します:
sshを使用して接続します(ユーザーの切り替えにはsuを使用できます) 、しかしsshシェルの方が使いやすいです):
エスカレーションの方法の詳細な説明は次のとおりです。
1.まず、環境を設定します。
export TERM=xterm
2. sudohtは次のコマンドを実行します。3。F3で
ファイルを開きます。
/ etc / sudoers
4. / bin / bashを追加し
ます。5。F2で保存し、ctrl Cで終了し、sudo -lを確認します。6
。実行:
原則:sudoを使用してsudo構成ファイルを開き、/ bin / bashを追加して、次のコマンドで開きます。 sudo。
総括する
CMSバージョンの脆弱性はシェルを獲得します。
どのユーザーが存在するかを確認します。
構成ファイルを見つけます(データベースがあるため)。
他のユーザーのアカウントとパスワードを取得し、ssh経由で接続します。
特権昇格に使用できるコマンドを表示するには、sudoを使用します。