网站后台CMS源码代码泄露及sqlite3提权漏洞的复现

543 阅读1分钟

一、信息收集

       这个靶机开启后机器的IP地址直接显示在终端上了。本次生

  靶机IP:192.168.1.138

       Kaili IP: 192.168.1.113

图片

图片

二、目录扫描

图片

访问WEB界面
http://192.168.1.138

图片

访问WEB的8585端口

http://192.168.1.138:8585

图片

    结合目录扫描的结果,判定应该是Git 源码泄露。如何判断是否存在Git源码泄露可以参考下面这篇网文,在此也感谢该文的作者。

www.cnblogs.com/linfangnan/…

确定了Git源码泄露后,我们可以用工具将靶机的CMS后台源码下载到本地。获取文件网站源代码项目地址:github.com/arthaud/git…

      使用下面命令行下载CMS源码到本地。

      ./git-dumper.py http://192.168.1.138/.git ~/website

图片

图片

        查看database.php文件,数据库的用户名和密码分别是october和
SQ66EBYx4GT3byXH。

       登录数据库管理平台http://192.168.1.138/adminer.php

图片

     选择backend_users 表,修改frank的账号密码为2y2y10$bp5wBfbAN6lMYT27pJMomOGutDF2RKZKYZITAupZ3x8eAaYgN6EKK,明文为wellsong。修改密码的方法可以借助在线工具bcrypt-generator.com/

图片

图片

使用frank的账户登录WEB后台管理http://192.168.6.155/backend/backend/auth/signin

图片

图片

选择 CMS - 进入以下页面
创建一个test或编辑Home文件,然后访问时get传参来执行shell。

图片

图片

图片

图片

      上面的步骤完成后,可以得到一个一般账号www-data,在改账号的目录中继续寻找可用信息。我找到了app.ini.bak文件。这里面存放的是数据库的密码。后续的渗透步骤就是利用泄露的信息进入gitea后台并继续利用 sqlite3的公开漏洞进行系统提权,过程截图比较详细,不在赘述了。各位,晚安!

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

扫码_搜索联合传播样式-白色版.png