Proving Grounds Practice : CVE-2023-46818 Walkthrough

  Proving Grounds Practice : CVE-2023-46818 Walkthrough


Foothole (立足點 ) :

  • 80 發現 ISPConfig CMS,使用 CVE-2023-46818 告知 CSRF ID not found
  • 改用 Burp Suite 然後在 /admin/language_edit.php 設定 Do intercept --> Response to this request
  • 再 forward 後拿到 Shell 可直接讀取 proof.txt

PE ( 提權 ) :

  • 不用 PE


Rustscan,└─$ rustscan -a 192.168.121.101 --scripts none --ulimit 5000 | tee rustscan



snmp check,└─$ sudo nmap -sU -p 161 192.168.121.101 | tee snmp              



nmap,└─$ sudo nmap -sCV -A -p 22,80,8080,8081 192.168.121.101 | tee nmap  



whatweb



80 /,發現 ISPCONFIG CMS



預設帳號密碼 admin:admin 登入成功


版本 v3.2.10p1




searchsploit ISPCONFIG



Google 搜尋 CVE-2023-46818

參考 : https://karmainsecurity.com/pocs/CVE-2023-46818.php



存成 cve-2023-46818.php



usage



執行後顯示 cURL extension required!



安裝 sudo apt-get install php-curl



執行後告知 CSRF ID not found



改用 Burp 送到 http://127.0.0.1:8080

轉到 /admin/language_edit.php 就是我們要的頁面

設定 Do intercept --> Response to this request



forward 後看到 HTTP 200 OK 了



再送出兩次 forward 拿到 Reverse Shell 了



後續直接關閉 Intercept is off

id 確認是 www-data 然後 ls 看到 proof.txt



直接讀取 proof.txt 看看,可以讀到 flag



直接 rm 建一個 Reverse Shell 看看



Reverse Shell 一樣可以讀取 proof.txt




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)