Z-Blog 后台getshell+提权一把梭

Z-Blog 后台getshell+提权一把梭

登录后台后发现版本是1.7.0版本是2021年8月份发布的

image-20220221134501729
首先查看 后台登录后可以在网站设置里设置允许上传的文件类型,通过修改发现没啥用 :@(不高兴)
image-20220221134624374

改完以后还是无法上传

image-20220221135144037

仔细看存在主题管理和插件管理,渗透wp的思路肯定能getshell

image-20220221135416401

下载z-blog 主题发现文件后缀名为.zba

image-20220221135820100

<path></path>中的内容是文件的路径  
<stream>></stream>中的内容是文件内容

getshell 只需要修改<stream></stream>中的内容即可

image-20220221140318182

然后在后台直接上传主题文件即可成功拿到shell

/path/zb_users/theme/demoTheme  //目录

完整路径

http://www.url.com/zb_users/theme/aymFreeFive/template/single.php

image-20220221140612714

成功getshell

使用cat /proc/version查看linux 版本

image-20220221140854259

发现是Red Hat 的Linux系统尝试使用CVE-2021-4034进行提权

  • 反弹shell

image-20220221141329092

  • 一把梭提权

image-20220221141435776

比较菜,如有不对还望各位大佬轻点喷

Z-Blog后台的MD5你咋解密的

好奇这Z-Blog密码怎么获取到的

这是已知了密码才能进行的,估计是自己搭建的环境