Bước 1: Thu thập thông tin
Thu được thông tin cổng 22, 80 đang hoạt động ở trên máy victim, mình thử enum các dịch vụ này xem có gì không
Thu được ở cổng 80 đường dẫn ở cổng 80 là content/
Bước 2: Khai thác thông tin thu được
Mình vào website http://ip_victim/content/
Thấy ở đây một website CMS mã nguồn SweetRice, mình thử tìm lỗ hổng của mã nguồn này nhưng không hề có gì thông tin gì hữu ích cả. Mình liền tìm các đường dẫn url khác bằng công cụ gobuster
Thu được các đường dẫn khác inc/, as/, _themes/, attachment/ mình truy cập vào thấy một số đường dẫn và truy cập vào
Mình thấy một thư mục mysql_backup và đó có một tệp tin mysql_bakup_20191129023059-1.5.1.sql
Mình tải về và dùng một trình phân tích sql online: SQL OnLine IDE (sqliteonline.com)
Một thông tin bội đậm cho chúng ta user và pass có thể đây là thông tin đăng nhập của website đó, mình đem mã đó đến trang giải mã hàm băm để giải mã thu đu được thông tin đăng nhập
- Username:
manager
- Password:
Password123
Mình liền đến trang đăng nhập vào được trang quản trị
Mình thấy đây là một trang quản trị, mình kiếm thông tin có thể khai thác mình tìm thấy menu theme
Vì trong thư mục URL mình tìm có đường dẫn _themes mình thấy tệp tin cần sửa bằng php, mình chọn mục header để chỉnh sửa nội dung. Mình kiếm tệp reverse php shell
Mình thay đổi địa chỉ ip kết nối và cổng kết nối. Sau đó lưu lại và vào URL _themes chọn head.php
Mình thành công kết nối revese shell, dùng một số lệnh thực thi
Bước 3: Leo thang
Sau đó mình vô itguy xem thông tin và đọc thông tin
Mình kiểm tra leo thang
Phát hiện là có thể dùng tệp tin này để leo thang được, mình thử sử leo thang bằng tệp backup.pl thì không được nhưng khi mình đến sửa tệp copy.sh để có thể kết nối reverse shell với user root. Sau đó chạy lệnh khai thác và thành công leo thang
0 Comments