Vulnhubドローンテスト--Kioptrix3

序文

このシリーズには基本的にWebの脆弱性はありませんが、システムとCMSバージョンの脆弱性があります。主なことはエスカレーションの方法を理解することです。

メッセージを収集する

ホストの発見

ここに画像の説明を挿入

ポートスキャン

ここに画像の説明を挿入

ディレクトリスキャン

ここに画像の説明を挿入

エクスプロイト

ポート80へのアクセス:
ここに画像の説明を挿入
最初のページにページパラメータがあります。ファイルインクルードを試しましたが失敗しました。

ここに画像の説明を挿入
2ページ目にはシステムパラメータ、コマンド実行の脆弱性がありますか?失敗。

ここに画像の説明を挿入
3番目のページはログインページであり、同時に私はCMSを知っています。

他のディレクトリを見てください:

1.舞台裏でのデータベースログインここに画像の説明を挿入
2.理解できない(ロードされていない、遅いWebページ):
ここに画像の説明を挿入
3。ディレクトリトラバーサルですが、役に立ちません。
ここに画像の説明を挿入

CMSバージョンの脆弱性を見つける:
ここに画像の説明を挿入
msfで使用でき、msfを開きます。

ここに画像の説明を挿入
これだけ。使用セット。

ここに画像の説明を挿入
ここでuriパラメーターを設定したいのですが、ここでは成功しませんでした。

次に、インターネットでCMSexpを検索しました。

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit

このリバースシェルを使用してください。

指示:

ディレクトリを入力し
ここに画像の説明を挿入
ます./ lotusRCE.sh [IP]、次のパラメータを設定します:
ここに画像の説明を挿入
1を選択します。
ここに画像の説明を挿入
ここに画像の説明を挿入

右エスカレーション

汚れた牛は大丈夫です。

ここでsudo-lを試してください。ユーザーは許可されていません。検索:
ここに画像の説明を挿入
htエディターがありますが、sudoを使用する必要があります。

他のユーザーを表示する:
ここに画像の説明を挿入
2人のユーザーがいて、そのうち最初のユーザーがより高い権限を持っています。

次に、これら2人のユーザーがデータベースに存在する必要があります。

データベースの構成ファイルを見つけて、ログインアカウントのパスワードを確認してください。

ここに画像の説明を挿入
/home/www/kioptrix3.com/galleryディレクトリで構成ファイル見つかりました(本当に疲れています):
ここに画像の説明を挿入
ユーザーパスワードを取得し、ログイン:
ここに画像の説明を挿入
2人のユーザーの情報を検索し、パスワードを暗号化し(md5)、復号化します:
ここに画像の説明を挿入
sshを使用して接続します(ユーザーの切り替えにはsuを使用できます) 、しかしsshシェルの方が使いやすいです):
ここに画像の説明を挿入
エスカレーションの方法の詳細な説明は次のとおりです。

1.まず、環境を設定します。

export TERM=xterm

2. sudohtは次のコマンドを実行します。3。F3で
ここに画像の説明を挿入
ファイルを開きます。

/ etc / sudoers

4. / bin / bashを追加し
ここに画像の説明を挿入
ます。5。F2で保存し、ctrl Cで終了し、sudo -lを確認します。6
ここに画像の説明を挿入
。実行:
ここに画像の説明を挿入
原則:sudoを使用してsudo構成ファイルを開き、/ bin / bashを追加して、次のコマンドで開きます。 sudo。

総括する

CMSバージョンの脆弱性はシェルを獲得します。

どのユーザーが存在するかを確認します。

構成ファイルを見つけます(データベースがあるため)。

他のユーザーのアカウントとパスワードを取得し、ssh経由で接続します。

特権昇格に使用できるコマンドを表示するには、sudoを使用します。

おすすめ

転載: blog.csdn.net/qq_45742511/article/details/115216507