Proving Grounds Practice : CVE-2023-46818 Walkthrough
Proving Grounds Practice : CVE-2023-46818 Walkthrough
Foothole (立足點 ) :
- 80 發現 ISPConfig CMS,使用 CVE-2023-46818 告知 CSRF ID not found
- 改用 Burp Suite 然後在 /admin/language_edit.php 設定 Do intercept --> Response to this request
- 再 forward 後拿到 Shell 可直接讀取 proof.txt
PE ( 提權 ) :
- 不用 PE
Rustscan,└─$ rustscan -a 192.168.121.101 --scripts none --ulimit 5000 | tee rustscan
snmp check,└─$ sudo nmap -sU -p 161 192.168.121.101 | tee snmp
nmap,└─$ sudo nmap -sCV -A -p 22,80,8080,8081 192.168.121.101 | tee nmap
whatweb
80 /,發現 ISPCONFIG CMS
預設帳號密碼 admin:admin 登入成功
版本 v3.2.10p1
searchsploit ISPCONFIG
Google 搜尋 CVE-2023-46818
參考 : https://karmainsecurity.com/pocs/CVE-2023-46818.php
存成 cve-2023-46818.php
usage
執行後顯示 cURL extension required!
安裝 sudo apt-get install php-curl
執行後告知 CSRF ID not found
改用 Burp 送到 http://127.0.0.1:8080
轉到 /admin/language_edit.php 就是我們要的頁面
設定 Do intercept --> Response to this request
forward 後看到 HTTP 200 OK 了
再送出兩次 forward 拿到 Reverse Shell 了
後續直接關閉 Intercept is off
id 確認是 www-data 然後 ls 看到 proof.txt
直接讀取 proof.txt 看看,可以讀到 flag
直接 rm 建一個 Reverse Shell 看看
Reverse Shell 一樣可以讀取 proof.txt
留言
張貼留言