HTB靶场(十七 Swagshop)

admin 2022年3月17日10:11:54评论99 views字数 902阅读3分0秒阅读模式

HTB靶场(十七 Swagshop)

0x00:靶机介绍


这次的靶机是Swagshop,简单的讲是旧版CMS漏洞利用+vim提权。


HTB靶场(十七 Swagshop)


还是用python autorecon.py进行信息收集,这次开了22和80端口。


HTB靶场(十七 Swagshop)


0x01:信息收集


访问IP以后打开的是一个电商页面,有个大大的Magento logo,底下 顺便标注了2014年。


HTB靶场(十七 Swagshop)


这里用searchsploit Magento可以搜到相关信息。


HTB靶场(十七 Swagshop)


去网上转了一波发现根据时间来推的话版本应该是在1.9左右。


HTB靶场(十七 Swagshop)


当然我们也可以考虑用用这个RCE

HTB靶场(十七 Swagshop)

file:///C:/Users/nicky/AppData/Local/Temp/msohtmlclip1/01/clip_image012.png


0x02:利用脚本登录后台


先用searchsploit -m 37977.py拷贝到当前文件夹然后打开虽然是个python弱智但起码知道需要把target换成10.10.10.140 如果一切运行成功的话会生成一个新的管理员账号密码都为forme。


HTB靶场(十七 Swagshop)


这里稍为改下即可


HTB靶场(十七 Swagshop)


Emmmm结果发现不需要任何参数直接python脚本.py就可。


HTB靶场(十七 Swagshop)


用forme forme成功登录。


HTB靶场(十七 Swagshop)


0x03:利用配置不当getshell


这里可以利用Kali其它的脚本也可以RCE但由于python2出现了亿点点BUG只能用另外一种方法了

首先点击Catalog 然后选ManageProduct,这里会列出当前的产品随机点进去


HTB靶场(十七 Swagshop)


然后在custom Options 这里记得要填写标题,文件类型选File,运行的后缀名为.php


HTB靶场(十七 Swagshop)


返回前端这时已经出现了上传文件这个选项,上传我们kali自带的反弹马然后点击Add to cart这个选项。


HTB靶场(十七 Swagshop)


HTB靶场(十七 Swagshop)


记得提前开启nc,顺便去到 /media/custom_options/quote/p/h这里就算放置反弹马的地方。


HTB靶场(十七 Swagshop)


点击一波就接收到shell了。


HTB靶场(十七 Swagshop)


0x04:Vim提权


这里用sudo -l发现可以vim,但需要在指定目录才行。这里是错误演示,正确的是sudo vi /var/www/html/文件名 一定一定要指定路径否则没特权。


HTB靶场(十七 Swagshop)

HTB靶场(十七 Swagshop)


然后输入简单的:!/bin/bash就成功变成root了


HTB靶场(十七 Swagshop)

HTB靶场(十七 Swagshop)

本文始发于微信公众号(疯猫网络):HTB靶场(十七 Swagshop)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日10:11:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB靶场(十七 Swagshop)https://cn-sec.com/archives/503515.html

发表评论

匿名网友 填写信息