redis未授权访问获取cms的root权限

SchoolCMS渗透测试过程

1.信息收集

拿到站点之后,先进行最重要的信息收集,这次利用御剑扫了一下目录,扫到了一个源码包,一个后台登录,还有敏感robots.txt泄露,这里肯得选择从后台入![在插入图片描述](https://img-blog.csdnimg.cn/42cbf44a302a44649ef71566710bf778.png在这里插入图片描述

2.后台登录爆破

这里先测一下有没有逻辑问题,输入admin,密码随便写,发现提示密码错误,这就证明账号admin存在,上字典开始爆破密码
在这里插入图片描述
在这里插入图片描述成功爆出弱密码asd123456

3.文件上传漏洞

进入后台之后,首先找文件上传点,经过测试发现站点设置的logo处存在文件上传,尝试上传一句话![在这里插入图片描述](https://img-blog.csdnimg.cn/c6be96d8b3dc4d4e9995501ccc95c491.png在这里插入图片描述
这里把image/jpeg更改成php就可以,具体的代码审计原理可查看https://forum.butian.net/share/830

上传成功后,右键图片检查可以知道图片上传的路径
在这里插入图片描述
拿到路径,蚁剑连接
在这里插入图片描述
成功连接shell进入
在这里插入图片描述

4.提权

尝试反弹shell,发现exec函数被报错,查看phpinfo页面,这里的phpinfo是文件上传写入进去的
在这里插入图片描述发现几乎所有的执行函数都被禁用了,尝试其他方法

最后了解到存在redis未授权,尝试利用
1)先利用msf爆破redis密码的模块
在这里插入图片描述成功爆破到redis密码123456
2)尝试利用redis未授权去写入公钥
先进入到/.ssh/文件下,生成公钥
在这里插入图片描述之后会发现/.ssh/文件下会有一个公钥一个私钥
在这里插入图片描述
尝试把公钥写入目标服务器里
在这里插入图片描述
将id_rsa_pub中的公钥复制下来前后加上\n\n\n写入进去
在这里插入图片描述成功写入
3)尝试利用私钥连接

在这里插入图片描述成功获取root权限

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值