电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2506 人浏览分享

HTB靶场 十七 Swagshop

[复制链接]
2506 0
0x00:靶机介绍

这次的靶机是Swagshop,简单的讲是旧版CMS漏洞利用+vim提权。

034323ywsxhydrxdgcttrt.png

还是用python autorecon.py进行信息收集,这次开了22和80端口。

034331catysot3cdd36zc3.png.thumb.jpg

0x01:信息收集

访问IP以后打开的是一个电商页面 有个大大的Magento logo,底下 顺便标注了2014年

034349c2ngnk2d7jwpnpkw.png

这里用searchsploit Magento可以搜到相关信息。

100.jpg

去网上转了一波发现根据时间来推的话版本应该是在1.9左右。

99.jpg

当然我们也可以考虑用用这个RCE

034415rveegaak5ticgiac.png.thumb.jpg

file:///C:/Users/nicky/AppData/Local/Temp/msohtmlclip1/01/clip_image012.png

0x02:利用脚本登录后台

先用searchsploit -m 37977.py拷贝到当前文件夹然后打开虽然是个python弱智但起码知道需要把
target换成10.10.10.140 如果一切运行成功的话会生成一个新的管理员账号密码都为forme。

98.png

这里稍为改下即可

97.jpg

Emmmm结果发现不需要任何参数直接python脚本.py就可。

22.jpg

用forme forme成功登录。

21.jpg

0x03:利用配置不当getshell

这里可以利用Kali其它的脚本也可以RCE但由于python2出现了亿点点BUG只能用另外一种方法了
首先点击Catalog 然后选ManageProduct,这里会列出当前的产品随机点进去

20.jpg

然后在custom Options 这里记得要填写标题 文件类型选File,运行的后缀名为.php

19.png

返回前端这时已经出现了上传文件这个选项 上传我们kali自带的反弹马
然后点击Add to cart这个选项。

18.png

17jpg.jpg

记得提前开启nc,顺便去到 /media/custom_options/quote/p/h这里就算放置反弹马的地方

16.png

点击一波就接收到shell了。

12.png

0x04:Vim提权

这里用sudo -l发现可以vim 但需要在指定目录才行。这里是错误演示 正确的是
sudo vi /var/www/html/文件名 一定一定要指定路径否则没特权。

11.jpg

10.jpg

然后输入简单的:!/bin/bash就成功变成root了

9.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.