靶场实战(18):OSCP备考之VulnHub MY CMSMS

news2024/9/22 1:46:03

打靶思路

  1. 资产发现

    1. 主机发现

    2. 服务发现

  2. 漏洞发现(获取权限)

    1. 80端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞

    2. 3306端口/MySQL服务

      1. 组件漏洞

      2. 口令漏洞

    3. 80端口/HTTP服务

      1. URL漏洞

      2. URL漏洞

  3. 提升权限

    1. www-data用户

      1. sudo

      2. suid

      3. cron

      4. 内核提权

      5. 信息收集

    2. armour用户

      1. sudo    

1、资产发现

1.1、主机发现

本次靶场MY CMSMS[1]指定IP,不涉及主机发现过程。

1.2、服务发现

使用命令sudo -u root nmap 172.16.33.103 -n -Pn -p- --reason -sV -sC -O,发现主机开放的端口、提供的服务、使用的组件、组件的版本。

cd32dc245fc0271869741018a484e277.png

开放的端口

提供的服务

使用的组件

组件的版本

22/tcp

ssh

OpenSSH

7.9p1

80/tcp

http

Apache httpd

2.4.38

3306/tcp

mysql

MySQL

8.0.19

33060/tcp        

mysqlx?

?

?

-

os

Debian Linux

?

2、漏洞发现(获取权限)

按照高频高危排序,优先排查HTTP服务,其次是MySQL服务,最后是SSH服务。

2.1、80端口/HTTP服务

2.1.1、组件漏洞

0x01、Web中间件

使用命令searchsploit Apache httpd 2.4.未发现Web中间件Apache httpd 2.4.38的Nday漏洞。

3d8ed307bef66dfa22dd84f82cc9c63f.png

0x02、Web框架

通过直接访问网页、Wappalyzer插件等方式,发现Web框架CMS Made Simple 2.2.13,但是使用命令searchsploit CMS Made Simple 2.2.未发现存在Nday漏洞。

137ad6cb0108f7f3400da7eaf59b0fcc.png

cdfcdc0f7fedc4b19503efb145a07d12.png

2.1.2、URL漏洞

0x01、直接访问

浏览器打开http://172.16.33.103,是CMSMS的介绍页面。

cd83df49d28ca2946cdd81b74ec0dcfc.png

0x02、目录扫描

使用命令dirsearch -u http://172.16.33.103/ -x 403发现大量页面,逐个查看,只有/admin/login.php/phpmyadmin有价值。

978b1c73d4f32b9f21ce65ffdff7bd1d.png

使用浏览器访问http://172.16.33.103/admin/login.php,是个登录页面。

在找回密码功能处,使用账号OneMoreThink得到响应User Not Found,说明不存在该用户;使用账号admin没有得到响应User Not Found,说明存在该用户。最终成功枚举出网站的真实用户。

在登录功能处,使用字典/usr/share/seclists/Passwords/Common-Credentials/best110.txt爆破admin账号的密码,失败了。

db53d2282445f618776c2ed8732d5894.png

4aec3597f57afff4b8adc6052cf92879.png

0fdee2648e7b184e267e9683f323faa6.png

484fe62b5f3ffecbac3d2f49720bb061.png

a14d4bd5b8914e1c215ad81e1f4371c3.png

a2738138ff51adc196da30e89bdfea03.png

使用浏览器访问http://172.16.33.103/phpmyadmin,发现需要HTTP Basic Authentication。使用字典/usr/share/seclists/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt爆破HTTP Basic Authentication,失败了。

BurpSuite也可以分别导入账号和密码爆破HTTP Basic Authentication,详见如何使用burpsuite爆破tomcat的账号和密码(有base64编码)[2]

0adc9522d493c4294c39f0fd504b5ebb.png

e3de97c5d2c6587a1d27eec3ede07c4c.png

513a014dbaf65100dd718b5e447026bb.png

8c667f3190f881402f1e85388a8bc925.png

0x03、模糊测试

基于目前已知情况,没有对网站的目录和文件进行FUZZ的必要。

0x04、切换协议

浏览器访问https://172.16.33.103:80/失败,说明网站没有使用SSL协议。

6ea1f8c087994efed927c05222b88e19.png

2.2、3306端口/MySQL服务

2.2.1、组件漏洞

使用命令searchsploit MySQL 8.未发现组件MySQL 8.0.19的Nday漏洞。

9eaad82b2022378383730fadaf3b9453.png

2.2.2、口令漏洞

使用命令hydra -C /usr/share/seclists/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt 172.16.33.103 mysql发现弱口令root/root

c495bb71a98a5792496d1e739cd7242a.png

使用命令mysql -h 172.16.33.103 -P 3306 -u root -proot登录MySQL服务后,使用命令show databases;查看有哪些数据库,发现cmsms_db。

使用命令use cmsms_db;选择数据库后使用命令show tables;查看有哪些数据表,发现cmsms_users。

使用命令select * from cms_users;查看所有字段和记录,发现账号密码admin/fb67c6d24e756229aab021cea7605fb3

c899d9e1c8e53ad4378ce6e976e4ad54.png

4f3647f33c2f661ef114f6a4fd6e1524.png

使用工具hash-identifier查询fb67c6d24e756229aab021cea7605fb3的加密类型,大概率是MD5。但是使用CMD5[3]和SOMD5[4]均无法破解。

bfeb8e7dbc25b5324781b6e444e1d65f.png

4d7975f371a462520b5e00226fb138df.png

801305028adf43c468480ccf02045d54.png

本来想搜下加密算法,然后做个彩虹表爆破的。但是官网CMS Made Simple™ Download Section[5]下载的源码,只有一个8M的php文件,实在是太大了,找了一会都没找到加密算法。

后来复盘时发现是下错源码了,我下载了部署包,实际上应该去SVN那儿下载源码包。

f868cff3423ae5743f1b548dcdd012d7.png

最后阴差阳错在网上找到后台修改密码的方法CMS Made Simple Admin password recovery[6],不得不说教程写得真好,还录了视频,得点个赞。

使用命令use cmsms_db;选择数据库后,使用命令update cms_users set password = (select md5(CONCAT(IFNULL((SELECT sitepref_value FROM cms_siteprefs WHERE sitepref_name = 'sitemask'),''),'password'))) where username = 'admin';admin用户的CMSMS后台密码改为password,最终成功登录CMSMS后台。

e6213d4d9f8623d21abe287c32fec9bb.png

2379cf7fb634ef560038ada2521cfa21.png

2.3、80端口/HTTP服务

2.3.1、URL漏洞

后台getshell首选文件上传或文件编辑功能,通过写入webshell获取权限,一番浏览发现Content – File Manager有文件上传功能。

1aaadc7acdb8c36dbbd954f13a4b6c61.png

准备好反弹webshell但上传失败,报错是acceptFileName,文件名有问题。好家伙,还有报错,这是指导我们怎么绕过呢。既然是文件名有问题,那应该是做了文件名后缀限制,希望只是限制了后缀黑名单吧。

db720daff5d05a75a3b341e1d2ed0572.png

尝试用黑名单外且仍能被当作脚本文件执行的文件后缀来绕过上传限制,最终使用.phtml成功上传。响应中还有上传后的文件URL,这是怕我们找不到呢。

9f1fde8c03e475928208deb551f415f7.png

本地使用命令nc -nvlp 33103监听,然后访问URL就能触发反弹shell,最终获得的是www-data用户的权限。

8458b826443bf69bae421679928136ca.png

2.3.2、URL漏洞

网上查到还可以用User Defined Tags功能获得反弹shell,这里做个记录。

9d8e3730ab4e5601c86f761e76964fe9.png

4da3e22e67adec72950087f8cce1fb42.png

185454a6827767bac2763e0e39745b74.png

bffc484c762f6c35d21f4c26609accbc.png

150245d7d62472b6a5224114a9f1b3e5.png

4dd9f7b11678ee901a8ba94235b15ee2.png

3、提升权限

使用命令which pythonwhich python3查看系统中有哪个版本的python,发现两个都有。使用命令python3 -c 'import pty; pty.spawn("/bin/bash")'获得交互式shell。

aa97e498cceca8886bf27ed0f47514aa.png

3.1、www-data用户

3.1.1、sudo

使用命令sudo -l查看当前用户能以谁的权限执行什么命令,结果需要输入当前用户的密码。因为我们没有,所以只能放弃。

73317814ed853278bb07e5d40e532a93.png

3.1.2、suid

使用命令find / -perm -u=s -type f -ls 2>/dev/null查看哪些命令或脚本在执行时会以属主的权限来执行,发现了/home/armour/binary.sh脚本。

3c4bbc4de73ebe3a8b6bfb39328563c6.png

满心欢喜以为能以脚本属主root用户的权限来执行命令,结果使用命令/home/armour/binary.sh id发现用的还是当前用户的权限。可能root权限的作用只是执行echo吧,执行$1用的还是当前用户的权限?

45d42a924395b3b26dcdbc1bdc6d90dc.png

3.1.3、cron

使用命令find /var/spool/cron/ -type f -ls 2>/dev/null没有发现计划任务,应该是没有查看权限。

使用命令find /etc/*cron* -type f -ls 2>/dev/null -exec cat {} \; > /tmp/cron.txt ; grep '\*' /tmp/cron.txt发现一些计划任务,但都没有引用当前用户具有read和write权限的命令或脚本,所以没法用于提权。

使用命令find / -perm -o=rw ! -path "/proc/*" -type f -ls 2>/dev/null发现一些other用户具有read和write权限的命令或脚本,但都不像是会被计划任务引用的。

f8382602cafac5067cd1d43de1874fdd.png

3.1.4、内核提权

使用命令uname -r发现系统内核版本是4.19.0-8-amd64,使用命令cat /etc/*release发现系统发行版本是Debian Linux 10

8aa078470c8fa4912cafff83145664a2.png

使用命令searchsploit 4. Debian Linux 10未发现当前内核版本和发行版本存在内核提权漏洞。

e4f4a53cbaadb56a7d4a548478a119c9.png

3.1.5、信息收集

使用命令find /root/ -type f -ls 2>/dev/null未发现特权用户目录下的敏感文件,使用命令find /home/ -type f -ls 2>/dev/null未发现普通用户目录下存在敏感文件,使用命令find /tmp/ -type f -ls 2>/dev/null未发现临时目录下存在敏感文件,使用命令ls -la /var/www/html/发现admin目录有点意思,使用命令ls -la /var/www/html/admin/发现.htaccess.htpasswd文件有点意思。

53f0dc0ad1de507b482c93f5e13331f6.png

使用cat命令查看两个文件,发现/var/www/html/admin/.htpasswd中存在一串神秘代码TUZaRzIzM1ZPSTVGRzJESk1WV0dJUUJSR0laUT09PT0=。    

848cb1a4c20c69bc46d1e76374d4d197.png

使用CyberChef[7]的魔法棒自动解码,最终获得明文armour:Shield@123

a1e2ae969a6dfc9c2fa0951c67d60232.png

c2409fd11e31f90980fb284869f5166c.png

8bdefcb16c60408972419517b3486155.png

使用命令ssh armour@172.16.33.103登录失败,SSH服务限制了只允许密钥登录。那就使用命令su armour切换到armour用户吧。

504c1990fd014e4c272c01051ea86799.png

4c52b78a5c549d48fa90b69b77ca9b79.png

3.2、armour用户

3.2.1、sudo

使用命令sudo -l查看当前用户能以谁的权限执行什么命令,发现当前用户能以root用户的权限执行/usr/bin/python命令。

f7dd07776a945e8fd04b6d433f5a65d6.png

那就使用命令sudo -u root /usr/bin/python -c 'import pty; pty.spawn("/bin/bash")'以root用户的权限执行返回shell环境的命令吧,最终返回了root用户权限的shell,成功实现提权。

81bd831115ef2bd2bd4118520bc1372c.png

参考资料

[1]

MY CMSMS: https://www.vulnhub.com/entry/my-cmsms-1,498/

[2]

如何使用burpsuite爆破tomcat的账号和密码(有base64编码): https://blog.csdn.net/weixin_50464560/article/details/119273112

[3]

CMD5: https://cmd5.com/

[4]

SOMD5: https://www.somd5.com/

[5]

CMS Made Simple™ Download Section: http://www.cmsmadesimple.org/downloads/cmsms

[6]

CMS Made Simple Admin password recovery: https://cmscanbesimple.org/blog/cms-made-simple-admin-password-recovery

[7]

CyberChef: https://gchq.github.io/CyberChef/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1398437.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Pytest系列(2) - assert断言详细使用

前言 与unittest不同,pytest使用的是python自带的assert关键字来进行断言assert关键字后面可以接一个表达式,只要表达式的最终结果为True,那么断言通过,用例执行成功,否则用例执行失败 assert小栗子 想在抛出异常之…

基于ssm+vue的宠物医院系统(前后端分离)

博主主页:猫头鹰源码 博主简介:Java领域优质创作者、CSDN博客专家、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战 主要内容:毕业设计(Javaweb项目|小程序等)、简历模板、学习资料、面试题库、技术咨询 文末联系获取 项目背景…

01 MyBatisPlus快速入门

1. MyBatis-Plus快速入门 版本 3.5.31并非另起炉灶 , 而是MyBatis的增强 , 使用之前依然要导入MyBatis的依赖 , 且之前MyBatis的所有功能依然可以使用.局限性是仅限于单表操作, 对于多表仍需要手写 项目结构: 先导入依赖,比之前多了一个mybatis-plus…

肌营养不良患者生活质量的“提升”

肌营养不良患者基本上是生活无法自理的,那么作为肌营养不良患者的家属,提升病人的生活质量就迫在眉睫。看了这篇文章你就知道该怎么做了。 ①保持生活环境整洁 肌营养不良患者本身体质较弱,而且后期会卧病在床,为了防止并发症的发…

【机组】算术逻辑单元带进位运算实验的解密与实战

​🌈个人主页:Sarapines Programmer🔥 系列专栏:《机组 | 模块单元实验》⏰诗赋清音:云生高巅梦远游, 星光点缀碧海愁。 山川深邃情难晤, 剑气凌云志自修。 ​ 目录 🌺一、 实验目…

Python初识——小小爬虫

一、找到网页端url 打开浏览器,打开百度官方网页点击图片,打开百度图片 鼠标齿轮向下滑,点击宠物图片 进入宠物图片网页,在网页空白处点击鼠标右键,弹出的框中最下方显示“检查”选项,点击(我是…

AIGC - 视频生成模型的相关算法进展

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://spike.blog.csdn.net/article/details/135688206 视频生成技术确实是一个很有潜力的颠覆性技术领域,可以作为企业创新梯队的重点关注方向,最近发展很快&#xff…

使用 FFmpeg 轻松调整视频的大小/缩放/更改分辨率

在此 FFmpeg 教程中,我们学习使用 FFmpeg 的命令行工具更改视频的分辨率(或调整视频的大小/缩放)。 更改视频的分辨率(也称为调整大小或缩放)是视频编辑、处理和压缩中非常常见的操作。对于 ABR 视频流尤其如此&#…

激光无人机打击系统——光束控制和指向系统

激光无人机(UAV)打击系统中的光束控制和指向系统通常包括以下几个关键组件和技术: 激光发射器:这是系统的核心,负责生成高能量的激光束。常用的激光类型包括固体激光器、化学激光器、光纤激光器等,选择取决…

组件(Component):可重用的元素

目标效果:点击粉色按钮后,出现一行“为什么非要点我?”的文字。 用组件的方式实现:首先单击项目文件夹01,然后右键弹窗中点击“添加新文件” 。 选择 QML File 文件: 文件名就叫Button,然后把代…

基于springboot+vue摄影分享管理系统

摘要 摄影分享管理系统是一款全栈应用,采用了Spring Boot和Vue.js作为技术基础。旨在为摄影爱好者提供便捷而强大的平台,用户可以在这里展示、分享和管理自己的摄影作品。系统具备完善的用户管理功能,包括注册、登录和个人信息编辑&#xff0…

css 3D立体动画效果怎么转这个骰子才能看到5

css 3D立体动画效果怎么转这个骰子才能看到5 <!DOCTYPE html> <html lang"zh-CN"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><meta http-equ…

【C++】unordered_map,unordered_set模拟实现

unordered_map&#xff0c;unordered_set模拟实现 插入普通迭代器const迭代器unordered_map的[ ]接口实现查找修改哈希桶完整代码unordered_map完整代码unordered_set完整代码 喜欢的点赞&#xff0c;收藏&#xff0c;关注一下把&#xff01; 上一篇文章我们把unordered_map和u…

阿里云服务器怎么样?阿里云服务器优势、价格及常见问题

阿里云服务器ECS英文全程Elastic Compute Service&#xff0c;云服务器ECS是一种安全可靠、弹性可伸缩的云计算服务&#xff0c;阿里云提供多种云服务器ECS实例规格&#xff0c;如ECS经济型e实例、通用算力型u1、ECS计算型c7、通用型g7、GPU实例等&#xff0c;阿里云服务器网al…

中仕教育:三支一扶的优势有哪些?

"三支"指的是支农、支教、支医&#xff0c;"一扶"则是扶持基层。这是一项为了解决农村地区教育、医疗和农业发展问题&#xff0c;同时提供一定的就业保障的政策&#xff0c;大专学历即可报考。 "三支一扶"有哪些优势? 参与"三支一扶&quo…

《WebKit 技术内幕》之四(3): 资源加载和网络栈

3. 网络栈 3.1 WebKit的网络设施 WebKit的资源加载其实是交由各个移植来实现的&#xff0c;所以WebCore其实并没有什么特别的基础设施&#xff0c;每个移植的网络实现是非常不一样的。 从WebKit的代码结构中可以看出&#xff0c;网络部分代码的确比较少的&#xff0c;它们都在…

【Web】CTFSHOW 文件上传刷题记录(全)

期末考完终于可以好好学ctf了&#xff0c;先把这些该回顾的回顾完&#xff0c;直接rushjava&#xff01; 目录 web151 web152 web153 web154-155 web156-159 web160 web161 web162-163 web164 web165 web166 web167 web168 web169-170 web151 如果直接上传php文…

WordPress怎么去除jquery和CSS静态文件链接中的版本号?附2种方法

我们很多WordPress网站默认情况下所加载的jquery和CSS静态文件链接中都会带有相应的版本号&#xff0c;比如boke112百科使用的YIA主题&#xff0c;加载CSS文件时就会在链接地址后面加上?ver2.7&#xff0c;即是style.css?ver2.7 除了CSS文件会加上版本号外&#xff0c;加载主…

SpringCloud之Nacos的学习、快速上手

1、什么是Nacos Nacos是阿里的一个开源产品&#xff0c;是针对微服务架构中的服务发现、配置管理、服务治理的综合型解决方案&#xff0c;用来实现配置中心和服务注册中心。 Nacos 快速开始 2、安装运行nacos nacos下载地址 下载地址: https://github.com/alibaba/nacos/rel…

go语言(一)----声明变量

package mainimport ("fmt""time" )func main() {fmt.Print("hello go!")time.Sleep(1 * time.Second)}运行后&#xff0c;结果如下&#xff1a; 1、golang表达式中&#xff0c;加&#xff1b;和不加&#xff1b;都可以 2、函数的{和函数名一…