Vulnhub 靶场 VULNCMS: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/vulncms-1,710/
kali攻击机ip:192.168.11.129
靶机ip:192.168.11.132
一、信息收集与利用
1.使用nmap对目标靶机进行扫描

发现开放了 22、80、5000(Wordpress)、8081(Joomla)、和 9001(Drupal 7)端口。一个一个的看看。
2. 80端口

没什么发现。扫一下目录:

/about.html

发现两个疑似用户名:Mobley 和 Elloit,并且说了暴力破解没什么用。
/home.html

fsociety.web 在 nmap 的扫描中发现是域名,在host文件中加上
3. 5000端口(Wordpress)

扫一下目录:

发现了登录界面,查看一下:

查看其他扫出来的页面没发现什么,不过 /hello-world 目录下有个搜索框:

尝试了sql注入,没有注入成功。wpscan 扫一下:

没扫出什么可利用的信息。
4. 8081端口(Joomla)

源代码中也没有发现什么,用 Joomscan 工具扫一下:

发现有个注入漏洞可以利用:


尝试注入一下:
sqlmap -u "http://192.168.11.132:8081//index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=* " --dbs --batch

查看一下 joomla_db 中的 hs23w_users 表:

发现两个用户名,其中 elliot 可能是系统用户名, 5T3e!_M0un7i@N 看着像密码。
5. 9001(Drupal 7)

前面发现是 Drupal 7 ,这个版本有漏洞,在之前的 DC 靶机中也遇到过,直接上 msf:

配置一下目标主机,端口和 payload:

写入交互式 shell:

可以选择优化 shell。
查看一下家目录:

和之前在数据库中发现的用户名一样,用之前发现的密码登陆一下:

登陆成功。
二、提权
查看下系统内的文件:

发现第一个 flag,用 linpeas.sh 跑一下:


发现了 tyrell 用户的密码 mR_R0bo7_i5_R3@!_ 。登陆一下:

切换成功,查看一下权限:

发现会以 root 运行 journalctl:

提权:

提权成功,查看 flag:

完成。

浙公网安备 33010602011771号