Enumeration
Zenmap:
Kiểm tra website:ffuf:
Kiểm tra page adminGaining access www-data
Kiểm tra các lỗ hổng liên quan tới Craft CMS: CVE 2023 41892 POC
Tạo một reverse shell:Chỉnh sửa lại poc trên, trong function getTmpUploadDirAndDocumentRoot tôi thấy upload_tmp_dir trả về là <i>no value</i> nên tôi thay thế <i>no value</i> cho no value.
Sau đó tôi có khai thác sau:
Gaining access matthew
Tìm kiếm các file và folder xung quanh tôi thấy file backup sql:
Tôi thấy một hash password cho user matthew. Crack nó và tôi có quyền truy cập matthew.
Gaining access zoneminder
Kiểm tra các port đang mở:
Tôi thấy port 8080 đang được mở ở local. Forward port 8080:Tìm kiếm các lỗ hổng về ZoneMinder: CVE 2023 26035Có 2 cách để sử dụng khai thác này: dùng msfconsole hoặc gọi khai thác thủ công.
Tạo một kết nối reverse shell:Vì sử dụng windows nên tôi không thể khai thác với msfconsole. Khi đó đọc mã nguồn ruby này và tôi có khai thác như sau:
Kiểm tra burp, sau đó tôi trèn mã sau:
Khi đó tôi nhận được kết nối sau:Privilege escalation
Có rất nhiều file để khai thác root.Khai thác đầu tiên file zmdc.pl
Tôi thấy:
Trước đó tôi tìm thấy thông tin truy cập db như sau:
Forward port 3306 và kết nối nó ở local. Khi đó tôi thấy tồn tại table Config với nội dung sau:Tôi có khai thác sau:
Tạo file pe.so payload:
Cập nhập value trong table Config.Hoặc bạn cũng có thể sử dụng command update trong sql: Khi đó tôi thực hiện khai thác và có quyền root:
Khai thác file zmupdate.pl:
Từ mã nguồn tôi thấy dbUser được truyền từ đầu vào và không có kiểm tra đầu vào, sau đó chương trình sẽ thực hiện chạy command.
Khi đó tôi có khai thác như sau:
Tạo file pe.sh
Thực hiện chạy khai thác: