VulnHub-DevGuru: 1

目录

简介

信息收集

漏洞发现与利用 

CVE-2020-26231

权限提升

CVE-2021-3156

CVE-2020-14144

Sudo提权+ CVE-2019-14287

总结


简介

        该靶机难度为中级,据说和OSCP靶机类似。通过.git目录下载网站源码,然后在配置文件中发现数据库用户名和密码,通过修改October CMS登录用户数据获取October CMS控制权,然后利用代码执行(猜测是CVE-2020-26231)获取服务器权限,可以利用CVE-2021-3156直接获取root权限,一步到位。也可以按靶机作者的思路继续进行,通过在备份文件获取到的另一个数据库用户名和密码修改gitea用户数据,进而利用CVE-2020-14144获取普通用户frank控制权,最后利用sudo和 CVE-2019-14287提升至root权限。

靶机地址:http://www.vulnhub.com/entry/devguru-1,620/

信息收集

        使用Nmap扫描目标主机发现目标主机开启22,80和8585端口,分别运行着OpenSSH 7.6p1服务,Apache httpd 2.4.29服务和git存储库,且服务器80端口存在.git目录,操作系统为Ubuntu,如图:

        利用GitHack将源码下载到本地,如图: 

        查看README.md文件发现该网站使用October CMS,查看config/database.php文件发现MySQL数据库:octoberdb,用户名:october,密码:SQ66EBYx4GT3byXH,如图:

漏洞发现与利用 

         访问adminer.php,发现目标主机使用Adminer 4.7.7,如图:

        使用刚刚获取到的凭据登录,如图:

 在backend_users表中发现登录用户frank和密码Hash:

$2y$10$bp5wBfbAN6lMYT27pJMomOGutDF2RKZKYZITAupZ3x8eAaYgN6EKK

如图:

        使用john破解密码,发现该密码类型为bcrypt,如图:

        使用dirsearch扫描网站目录发现认证页面,如图:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值