[Meachines] [Easy] Sea WonderCMS-XSS-RCE+System Monitor 命令注入

信息收集

IP Address Opening Ports
10.10.11.28 TCP:22,80

$ nmap -p- 10.10.11.28 --min-rate 1000 -sC -sV

bash 复制代码
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.11 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   3072 e3:54:e0:72:20:3c:01:42:93:d1:66:9d:90:0c:ab:e8 (RSA)
|   256 f3:24:4b:08:aa:51:9d:56:15:3d:67:56:74:7c:20:38 (ECDSA)
|_  256 30:b1:05:c6:41:50:ff:22:a3:7f:41:06:0e:67:fd:50 (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
| http-cookie-flags:
|   /:
|     PHPSESSID:
|_      httponly flag not set
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: Sea - Home
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Wonder-CMS && XSS-RCE

$ feroxbuster --url http://10.10.11.28/

https://github.com/prodigiousMind/CVE-2023-41425

http://10.10.11.28/contact.php

复制xss载荷到字段website发送

获取反向shell后在/var/www/sea/data/database.js 存在hash

$ john --wordlist=/usr/share/wordlists/rockyou.txt hash

john破解后密码是:mychemicalromance

User.txt

5b1f824a93b0ea7e012b0a84fdbac2cc

权限提升 - System Monitor 命令注入

amay@sea:~$ netstat -lnput

$ ssh -L 8888:127.0.0.1:8080 amay@10.10.11.28

http://127.0.0.1:8888

输入amay账户密码后进入

把命令chmod u+s /bin/bash进行url编码并且对字段log_file命令注入

amay@sea:~$ /bin/bash -p

提升至root权限特权模式

Root.txt

4c0c7c21e39e202983ecab6d8c15f493

相关推荐
鱼樱前端17 分钟前
今天介绍下最新更新的Vite7
前端·vue.js
coder_pig1 小时前
跟🤡杰哥一起学Flutter (三十四、玩转Flutter手势✋)
前端·flutter·harmonyos
万少1 小时前
01-自然壁纸实战教程-免费开放啦
前端
独立开阀者_FwtCoder1 小时前
【Augment】 Augment技巧之 Rewrite Prompt(重写提示) 有神奇的魔法
前端·javascript·github
yuki_uix1 小时前
AI辅助网页设计:从图片到代码的实践探索
前端
我想说一句1 小时前
事件机制与委托:从冒泡捕获到高效编程的奇妙之旅
前端·javascript
陈随易1 小时前
MoonBit助力前端开发,加密&性能两不误,斐波那契测试提高3-4倍
前端·后端·程序员
小飞悟1 小时前
你以为 React 的事件很简单?错了,它暗藏玄机!
前端·javascript·面试
中微子2 小时前
JavaScript 事件机制:捕获、冒泡与事件委托详解
前端·javascript
Whoisshutiao2 小时前
网安-XSS-pikachu
前端·安全·网络安全