Vulnhub-vulncms
扫描端口:

依次访问,存在joomla、wordpress、drupal 三个cms

Joomla 存在sql 注入可直接出密码,不过为加密后密文,不
是首选,

其次wordpress位于
http://172.16.3.10/admin/wordpress_admin
存在命令执行界面,仅能执行少量命令,并且无写入权限,只能查看到wp配置文件以及遍历目录

Drupal 存在geddon2漏洞,可接管服务器
使用python的pty库创建终端,寻找用户:

依次查看三种cms的配置文件



进入mysql查看有用信息



将邮箱等收集到的信息加入密码字典,
将/home 下用户加入用户字典,由于开启ssh,尝试ssh 远
程登录,使用hydra 爆破ssh

运气比较好爆破出ssh 登录,尝试连接ssh,

查看用户目录下文件:

不知道是不是flag,继续深入

当前有写入权限,但是没办法跳出用户目录

尝试上传了elf 文件无法执行,存在命令执行限制,

使用python pty 模块新建终端即可绕过
使用msfvenom 制作了linux 远控并成功上线,不过上传提
权exp 后提权失败,发现这样做只是画蛇添足,
发现当前用户无法执行sudo
再重新返回系统尝试寻找有用信息,经过爆肝:
在/var/www/html/drupal/misc 下:

尝试ssh登录tyrell账户

登陆后sudo -l发现/bin/journalctl免密运行,


使用sudo执行,在程序内运行bash,得到root下的bash,

在root目录下获取root.txt内容,
到此两个flag全部获得