用户
搜索
  • TA的每日心情
    擦汗
    2021-4-12 08:23
  • 签到天数: 142 天

    连续签到: 5 天

    [LV.7]常住居民III

    i春秋-核心白帽

    Rank: 4

    66

    主题

    90

    帖子

    3145

    魔法币
    收听
    0
    粉丝
    10
    注册时间
    2020-7-23
    发表于 2021-5-18 11:47:08 02258
    0x00:靶机介绍
    这次的靶机是Swagshop,简单的讲是旧版CMS漏洞利用+vim提权。
    1.png
    还是用python autorecon.py进行信息收集,这次开了22和80端口。
    2.png
    0x01:信息收集
    访问IP以后打开的是一个电商页面,有个大大的Magento logo,底下 顺便标注了2014年
    3.png
    这里用searchsploit Magento可以搜到相关信息。
    4.png
    去网上转了一波发现根据时间来推的话版本应该是在1.9左右。
    5.png
    当然我们也可以考虑用用这个RCE
    6.png
    file:///C:/Users/nicky/AppData/Local/Temp/msohtmlclip1/01/clip_image012.png
    0x02:利用脚本登录后台
    先用searchsploit -m 37977.py拷贝到当前文件夹然后打开虽然是个python弱智但起码知道需要把target换成10.10.10.140 如果一切运行成功的话会生成一个新的管理员账号密码都为forme
    7.png
    这里稍为改下即可
    8.png
    Emmmm结果发现不需要任何参数直接python脚本.py就可。
    9.png
    用forme forme成功登录。
    10.png

    0x03:利用配置不当getshell
    这里可以利用Kali其它的脚本也可以RCE但由于python2出现了亿点点BUG只能用另外一种方法了
    首先点击Catalog 然后选ManageProduct,这里会列出当前的产品随机点进去
    11.png

    然后在custom Options 这里记得要填写标题,文件类型选File,运行的后缀名为.php
    12.png
    返回前端这时已经出现了上传文件这个选项,上传我们kali自带的反弹马然后点击Add to cart这个选项
    13.png

    14.png

    记得提前开启nc,顺便去到 /media/custom_options/quote/p/h这里就算放置反弹马的地方
    15.png



    点击一波就接收到shell了。
    16.png

    0x04:Vim提权
    这里用sudo -l发现可以vim,但需要在指定目录才行。这里是错误演示,正确的是sudo vi /var/www/html/文件名 一定一定要指定路径否则没特权
    17.png

    18.png
    然后输入简单的:!/bin/bash就成功变成root了
    19.png

    公众号:神隐(咸鱼)攻防实验室希望各位大佬能关注一波
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册