首页 > 其他分享 >TryHackMe | Daily Bugle Writeup

TryHackMe | Daily Bugle Writeup

时间:2023-07-15 20:55:38浏览次数:43  
标签:Bugle shell Writeup jjameson Daily Joomla https php 184.75

TryHackMe | Daily Bugle Writeup

信息收集:

image-20230715174237978

可以看到cms是Joomla,然后有一个administrator二级目录,然后开启了mysql服务

使用joomscan针对目标站点进行扫描,joomscan是一个专门用于扫描Joomla CMS的工具。

joomscan -u http://10.10.184.75

 

image-20230715174659041

可以看到版本是Joomla 3.7.0,到exploit上找,发现这个版本存在sql注入

image-20230715174825506

在这里我们使用github上的一个python脚本

具体的脚本地址为:https://github.com/XiphosResearch/exploits/blob/master/Joomblah/joomblah.py

下载方式

wget https://raw.githubusercontent.com/XiphosResearch/exploits/master/Joomblah/joomblah.py
​
sudo python joomblah.py http://10.10.184.75
 

image-20230715175955626

跑出来jonah用户的密码信息

$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm
 

使用john工具进行hash破解,但是我们需要知道他的加密方式

在这个网站查询 https://hashcat.net/wiki/doku.php?id=example_hashes

CTRL+F搜索,是bcypt加密,配合rockyou破解

image-20230715181019792

john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt --format=bcrypt
 

image-20230715181852584

爆的时间会久点,耐心等一会

用账号密码登入后台

jonah
spiderman123

image-20230715182056798

进入到管理界面,然后进入templates,也就是模板界面,然后save保存

image-20230715182846855

然后编辑index.php的内容,写入反向shell的内容(就是skynet里那个反向shell),记得改ip,端口

image-20230715183518285

接着打开本机上的监听再去访问我们修改过的网页

image-20230715183746501

http://10.10.184.75/templates/beez3/index.php 

访问后我们就能得到这个shell

image-20230715183850659

接着查找下有用的信息,我们前往网站目录(cd /var/www/html)看看配置文件。

image-20230715184015514

有个configuration.php,而且我们知道在Joomla会利用configuration.php存储简单数据

cat一下,看看有没有好东西,果然

image-20230715184156258

接着我们切换到home目录,发现有个jjameson用户,尝试用我们新拿到的密码能不能切换到他

image-20230715184252011

su jjameson
 

image-20230715184415379

成功

image-20230715184459445

提权

我们先看看jjameson 的 sudo 权限有没有可以利用的信息

sudo -l
 

image-20230715184608383

有个yum可以利用,题目给了我们提示

image-20230715185117024

https://gtfobins.github.io/gtfobins/yum/

image-20230715185431941

运行以下命令得到root shell

为了方便(看着也舒服),建议ssh连接后跑

ssh [email protected] 
password:nv5uz9r3ZEDzVjNu
 

image-20230715185807168

image-20230715190406915

得到答案

标签:Bugle,shell,Writeup,jjameson,Daily,Joomla,https,php,184.75
From: https://www.cnblogs.com/l0vehzzz/p/17556926.html

相关文章

  • TryHackMe | HackPark Writeup
    TryHackMe|HackParkWriteup可以用autorecon进行波信息收集,可以自动联动nmap和gobuster,但是扫的时间很久所以我就直接拿nmap扫了可以看到俩个开放端口803389Task1DeploythevulnerableWindowsmachine Whatsthenameoftheclowndisplayedonthehomepage?......
  • 云原生之使用Docker部署Dailynotes个人笔记管理工具
    (云原生之使用Docker部署Dailynotes个人笔记管理工具)一、Dailynotes介绍DailyNotes用于每天记笔记和跟踪任务的应用程序。本工具使用markdown进行编辑,也可以作为个人任务看板。二、检查本地docker环境1.检查docker版本[root@jeven~]#docker-vDockerversion20.10.21......
  • TryHackMe | Alfred Writeup
    TryHackMe|AlfredWriteupTask1InitialAccess1.1Howmanyportsareopen?nmap-sC-sV-AIP 明显3个开放端口1.2-Whatistheusernameandpasswordfortheloginpanel(intheformatusername:password)问我们登入的账号密码是啥研究了半天不知道密码......
  • TryHackMe | KenobiWriteup
    TryHackMe|KenobiWriteupTask1DeploythevulnerablemachineScanthemachinewithnmap,howmanyportsareopen?运行下nmap一眼就是7个Task2EnumeratingSambaforsharesSamba是适用于和Unix的标准Windows互操作性程序套件。它允许最终用户访问和使......
  • 2023Ciscn初赛WriteUp
    2023Ciscn初赛WriteUp基于国密SM2算法的密钥密文分发SM2密钥在线生成工具(const.net.cn)生成密钥,发送公钥allkey接口返回服务器端pubkey明文,privatekey密文以及randomString密文search接口可以直接拿到randomstring明文也就是C用C作为密钥用SM4_CBC解密privatekeyquantum......
  • 2023红明谷杯WriteUp
    2023红明谷WriteUpItTakesTwo!(赛后)比赛的时候脑瘫矩阵除的方向整错了,卡半天没出...最后没时间了#taskfromsage.allimport*fromCrypto.Util.numberimport*fromosimporturandomfromsecretimportflagn=16bound=2^15A=[ZZ.random_element(-bound,bo......
  • 第五届“强网杯”全国网络安全挑战赛-线上赛Writeup
    文章目录WEB[强网先锋]赌徒[强网先锋]寻宝MISC签到BlueTeamingISO1995CipherManEzTime问卷题WEB[强网先锋]赌徒目录扫描发现www.zip下载得到源码index.php<metacharset="utf-8"><?php//hintisinhint.phperror_reporting(1);classStart{public$name='guest';......
  • 2021数字中国创新大赛虎符网络安全赛-Writeup
    文章目录Web签到“慢慢做”管理系统Misc你会日志分析吗Web签到http://cn-sec.com/archives/313267.htmlUser-Agentt:zerodiumsystem("cat/flag");“慢慢做”管理系统根据题目提示,这里第一步登录应该利用一些字符串被md5($string,true)之后会形成如下,从而造成注入PSC:\Users\A......
  • 第十四届全国大学生信息安全竞赛-线上赛Writeup
    文章目录场景实操开场卷WEBeasy_sqleasy_sourceMISCtinytrafficrunning_pixel场景实操二阶卷WEBmiddle_sourceMISC隔空传话场景实操冲刺卷MISCrobot场景实操开场卷WEBeasy_sql有sql报错简单fuzz了一下发现过滤了union、information、column、inno等关键字。无表名,无列名注入......
  • 2021-DASCTF-三月赛-Writeup
    文章目录WEBBestDBez_serializebaby_flaskez_loginMISC签到简单的png隐写雾都孤儿小田的秘密Ascii_art问卷调查和团队的师傅们组队拿了个第十,师傅们带飞,我就是团队的MVP(MostVegetablePeople)WEBBestDB简单的SQL注入/?query=mochu"or/**/1=1%23/?query=mochu"order/**/by/**/......