【THM】offensive-Daily Bugle
💡
原文中文,约4200字,阅读约需10分钟。
📝
内容提要
通过 SQL 注入攻击 Joomla CMS,获取管理员权限并提升至 root 访问权限。文章强调网络安全技术的应用及免责声明。
🎯
关键要点
- 通过 SQL 注入攻击 Joomla CMS,获取管理员权限并提升至 root 访问权限。
- 使用 rustscan 和 nmap 探测主机存活端口,发现端口 22、80 和 3306 开放。
- 在端口 80 上发现 Joomla CMS,robots.txt 文件包含 15 个条目,administrator 面板已公开。
- 通过检查源代码和使用 Wig 工具确认网站运行 Joomla。
- 利用 SQL 注入漏洞获取数据库用户凭据,破解哈希以登录管理面板。
- 通过修改 Joomla 模板文件实现反向 shell,获得 Apache 用户权限。
- 检查 /etc/passwd 文件,发现用户 jjameson,尝试使用 SSH 登录。
- 通过查找配置文件获取数据库密码,成功以 jjameson 用户身份登录。
- 使用 yum 提升权限,研究 GTFOBins 中的命令以生成交互式 root shell。
- 制作恶意 RPM 包并安装,以 root 身份执行命令,获得 root 访问权限。
- 文章强调网络安全技术的应用及免责声明,提醒读者遵守法律法规。
❓
延伸问答
如何通过 SQL 注入攻击 Joomla CMS 获取管理员权限?
可以利用 Joomla 的 SQL 注入漏洞,通过特定的参数获取数据库用户凭据,从而登录管理面板。
在进行渗透测试时,如何探测主机的开放端口?
可以使用 rustscan 和 nmap 工具探测主机的开放端口,例如端口 22、80 和 3306。
如何利用 Joomla 的模板文件实现反向 shell?
通过修改 Joomla 模板文件中的 PHP 代码,插入反向 shell 代码并保存,可以实现反向 shell 的获取。
在渗透测试中,如何提升权限到 root?
可以通过使用 yum 工具和 GTFOBins 中的命令,制作恶意 RPM 包并安装,以获得 root 访问权限。
文章中提到的网络安全免责声明有哪些内容?
免责声明包括技术信息仅供参考、适用性声明和更新声明,提醒读者遵守法律法规。
如何破解 Joomla 数据库中的用户密码哈希?
可以使用 hashes.com 或者 john 工具来破解数据库中存储的用户密码哈希。
➡️