靶机实战(3):GlasgowSmile-v1.1

靶机网址:GlasgowSmile-v1.1[1]

实战思路:

  1. 主机发现

  2. 端口发现(服务、组件、版本)

  3. 漏洞发现(获取权限)

    1. 22端口/SSH服务

      1. 组件漏洞

      2. 口令漏洞

    2. 80端口/HTTP服务

      1. 组件漏洞

      2. URL漏洞(目录、文件)

一、主机发现

启动虚拟机,直接就获得了主机的IP地址。

6bb8033045358c5e24c80cd9a052a6af.png

二、端口发现(服务、组件、版本)

使用命令sudo -u root nmap 10.58.81.115 -n -Pn -p- --reason -sV -sC -O获得主机开放的端口、提供的服务、使用的组件、组件的版本。

5072be9522873405990053a4c64573e4.png

开放的端口

提供的服务

使用的组件

组件的版本

22/tcp

ssh

OpenSSH

7.9p1 Debian 10+deb10u2

80/tcp

http

Apache

httpd 2.4.38

-

os

Debian Linux

4.15 - 5.6

三、漏洞发现(获取权限)

22端口/SSH服务

组件漏洞

使用命令searchsploit OpenSSH 7.,未发现OpenSSH 7.9p1 Debian 10+deb10u2组件的Nday漏洞。

f6b0cedee50707d4890efa864035349e.png

口令漏洞

使用命令hydra -C /usr/share/seclists/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt 10.58.81.115 ssh,未发现弱口令漏洞。

af53150fdc62a0f65e73842a6516d38b.png

80端口/HTTP服务

组件漏洞

01、使用命令searchsploit Apache 2.4searchsploit Apache 2.4.38,未发现组件Apache httpd 2.4.48的Nday漏洞。 

87d5c108093f513f068066a8c24c0b95.png

02、使用Wappalyzer、WahtRuns、BuiltWith、WhatWeb、FindSomething自动识别网站组件,无收获。

794b2bb6139c62bdd87b4883eea9fbd9.png

03、使用BurpSuite手动识别网站组件,无收获。

749217c222904231e86c8a1585070404.png

URL漏洞(目录、文件)

01、手动浏览

访问首页http://10.58.81.115/,发现啥也没有,是静态页面,妥妥的CTF风格。

76ea8050aeedaa132bacc4ff67f91014.png

02、目录扫描    

02-01、使用命令dirb http://10.58.81.115 -R对网站目录和文件进行遍历,发现/joomla/目录、/joomla/robots.txt文件、/joomla/index.php文件、/joomla/administrator/index.php文件等有价值的目录和文件,看来使用了Joomla CMS。

da3bc0df472cca72eba60b2ba50c25a0.png

02-02、想先确认Joomla的版本,然后找Nday漏洞。但网站翻了半天,Burp Suite也看了半天,愣是找不到Joomla的版本。    

a6b2949f57b7a922fa3d3c72429f15a9.png

官网有介绍 如何查看Joomla版本[2],但仍然找不到。事后发现这里的Joomla是高版本,官网的介绍是登录后台查看。  

90473d5b414c930288ca1ad927aad4ce.png

当时没招了,没办法就祭出大杀器msfconsole,发现版本是3.7.3-rc1。就很离谱,官网明明介绍这个版本需要登录后台查看。  

6dbe475fb1a38e456427199bb82fd4a4.png

于是Wireshark抓msfconsole的包,发现是/joomla/administrator/manifests/files/joomla.xml 文件提到了Joomla的版本。那到底是Joomla官网不愿意说,还是他们确实也不知道,这就不得而知了。b4f79fbb7c34df0ffbb1711e2cc61b00.png

既然知道了版本,就可以找Nday漏洞了。使用命令searchsploit Joomla 3.7发现只有3个不知能否利用的SQLi漏洞,根据介绍尝试利用后,发现都不能利用,真是白忙活了大半天。

f412a0c492ccb05d4ad4d1a332bda60d.png

8d3bbfaf1e9984ccbb5eb04edced1304.png

f8211d6f83ba088591723773fe27a095.png

080752940ce998c963a4fb8db9fbe716.png

02-03、/joomla/robots.txt文件中的目录,dirb基本都能发现,感觉是Joomla CMS的通用目录,去Github找Joomla的代码验证下,发现robots.txt中多了/bin//logs/目录, 但内容是空的或不存在。

7cee14bd1122c16fa56bce9b185c431d.png

25b96818827b850f925abea538936cb1.png

02-04、/joomla/index.php文件和/joomla/administrator/index.php文件倒是有比较多可以尝试的漏洞,主要是SQLi和口令爆破,主要目的都是拿到web权限后再想办法拿webshell权限。

c71c362d647b5ecfff2cd6ca8c006ee0.png

ac1dc191d75ba7bd46681989b0df3c99.png

但是SQLi就不再尝试了,因为Joomla CMS是开源组件,找得到的SQLi Nday漏洞都尝试过了,所以试下口令爆破。一共找到3个登录接口,挑一个简单的来爆破。

dac6bea7de6e4a55a6ec9d708e4501a8.png

570b09ce4214bd38cfd060d6efb71314.png

703c2723d7a3a8132ce2f742a8d93315.png

重点爆破猜到的几个用户名:admin、joomla、joker,但是完全没收获。 

4f4c94a7dd6389786f9db508d594c8e9.png

0dda03a5c9fadca25cbc1902dd681295.png

3b4ac824fb1e219ce25d7b66943d5486.png

就连SSH也用这几个用户名再爆破了一次,也是完全没有收获。

36684f62c0dd57c1f9d2cae98f2af258.png

事已至此,已经没招了,只能爆破更多的用户名和密码了。除了用更大的字典,还能通过对网站页面进行信息收集的方式,来获取针对性自定义的密码字典。

d2a339ea5c4478d3e2ae42eb57d0f578.png

但是爆破SSH依然没有收获。

81ba484bb8e743cb85d409d1c5440213.png

不过Joomla后台终于爆破出账号joomla、密码Gotham。    

17d556a770b2b9bf895730adb2288503.png

7b57d8f14e2b1474c8437896d554e407.png

02-05-01、拿到web权限之后就是拿webshell权限了,CMS系统首选文件上传漏洞。后台首页一眼望去,Media的图片上传和Templates的模板上传可以试试。

c5e10e0a96d7915e33ed9833a1ef7e37.png

Media的图片上传,正常图片加上webshell代码都上传失败。    

bef22a7d435f238e5161a63529e5d9b9.png

8818954d7bdd64bf005f80e9a538329f.png

随便点到选项Options发现有上传相关配置可以修改,能改的都给改了,仍然上传失败。但是正常文件又能上传成功,真是百思不得其解。    

6fb23e76b852c8f752a8e508f9fbadb3.png

6d2dc0bc4b82d87768e29e201f72be71.png

02-05-02、于是尝试Templates的模板上传,有Beez3和Protostar两个模板,随便选择一个。    

b332955243bb43278181ae0a295d6997.png

Document链接点进去是How to use the Template Manager[3],有模板管理器的用法,还可以看到模板文件(webshell文件)的访问路径/templates/protostar/

9f9e6bea4a026ae8f3a4be958ae6a2b6.png

334d83b84909051a640a60ad875832ad.png

创建webshell文件,访问获得webshell权限。

cd9b62ed8e8b06e6aef7ab272069d1a2.png

cf4c8df4d2f22d149fb93e92058773c8.png

在HackTricks[4]网站找到Linux中PHP的反弹shell代码,通过webshell执行后获得稳定的webshell权限,甚至他还直接给提权到root账号了?

6e968611dbea1bfc9acebb75e99c1622.png

88ca27b236e3db83b7562a6b4ecb157b.png

bba11862bcec15a1ebaf01e3820f0938.png

03、模糊测试

基于目前已知信息,没有对网站的目录和文件进行FUZZ的必要。    

04、信息收集

前面在Firefox翻找网站的流量全都走Burp Suite代理,在Burp Suite中未发现敏感信息泄露。

c79c109a5feb189c7f75c4a78ef394bf.png

参考资料

[1]

GlasgowSmile-v1.1: https://www.vulnhub.com/entry/glasgow-smile-11,491/

[2]

如何查看Joomla版本: https://docs.joomla.org/How_to_check_the_Joomla_version%3F

[3]

How to use the Template Manager: https://docs.joomla.org/Special:MyLanguage/J3.x:How_to_use_the_Template_Manager

[4]

HackTricks: https://book.hacktricks.xyz/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值