0x00:靶机介绍
这次的靶机是Swagshop,简单的讲是旧版CMS漏洞利用+vim提权。
还是用python autorecon.py进行信息收集,这次开了22和80端口。
0x01:信息收集
访问IP以后打开的是一个电商页面 有个大大的Magento logo,底下 顺便标注了2014年
这里用searchsploit Magento可以搜到相关信息。
去网上转了一波发现根据时间来推的话版本应该是在1.9左右。
当然我们也可以考虑用用这个RCE
file:///C:/Users/nicky/AppData/Local/Temp/msohtmlclip1/01/clip_image012.png
0x02:利用脚本登录后台
先用searchsploit -m 37977.py拷贝到当前文件夹然后打开虽然是个python弱智但起码知道需要把
target换成10.10.10.140 如果一切运行成功的话会生成一个新的管理员账号密码都为forme。
这里稍为改下即可
Emmmm结果发现不需要任何参数直接python脚本.py就可。
用forme forme成功登录。
0x03:利用配置不当getshell
这里可以利用Kali其它的脚本也可以RCE但由于python2出现了亿点点BUG只能用另外一种方法了
首先点击Catalog 然后选ManageProduct,这里会列出当前的产品随机点进去
然后在custom Options 这里记得要填写标题 文件类型选File,运行的后缀名为.php
返回前端这时已经出现了上传文件这个选项 上传我们kali自带的反弹马
然后点击Add to cart这个选项。
记得提前开启nc,顺便去到 /media/custom_options/quote/p/h这里就算放置反弹马的地方
点击一波就接收到shell了。
0x04:Vim提权
这里用sudo -l发现可以vim 但需要在指定目录才行。这里是错误演示 正确的是
sudo vi /var/www/html/文件名 一定一定要指定路径否则没特权。
然后输入简单的:!/bin/bash就成功变成root了
|