0x00:靶机介绍
这次的靶机是Swagshop,简单的讲是旧版CMS漏洞利用+vim提权。
还是用python autorecon.py进行信息收集,这次开了22和80端口。
0x01:信息收集
访问IP以后打开的是一个电商页面,有个大大的Magento logo,底下 顺便标注了2014年。
这里用searchsploit Magento可以搜到相关信息。
去网上转了一波发现根据时间来推的话版本应该是在1.9左右。
当然我们也可以考虑用用这个RCE
file:///C:/Users/nicky/AppData/Local/Temp/msohtmlclip1/01/clip_image012.png
0x02:利用脚本登录后台
先用searchsploit -m 37977.py拷贝到当前文件夹然后打开虽然是个python弱智但起码知道需要把target换成10.10.10.140 如果一切运行成功的话会生成一个新的管理员账号密码都为forme。
这里稍为改下即可
Emmmm结果发现不需要任何参数直接python脚本.py就可。
用forme forme成功登录。
0x03:利用配置不当getshell
这里可以利用Kali其它的脚本也可以RCE但由于python2出现了亿点点BUG只能用另外一种方法了
首先点击Catalog 然后选ManageProduct,这里会列出当前的产品随机点进去
然后在custom Options 这里记得要填写标题,文件类型选File,运行的后缀名为.php
返回前端这时已经出现了上传文件这个选项,上传我们kali自带的反弹马然后点击Add to cart这个选项。
记得提前开启nc,顺便去到 /media/custom_options/quote/p/h这里就算放置反弹马的地方。
点击一波就接收到shell了。
0x04:Vim提权
这里用sudo -l发现可以vim,但需要在指定目录才行。这里是错误演示,正确的是sudo vi /var/www/html/文件名 一定一定要指定路径否则没特权。
然后输入简单的:!/bin/bash就成功变成root了
本文始发于微信公众号(疯猫网络):HTB靶场(十七 Swagshop)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论