1、搭建好靶机后,由于采用的是桥接模式,前对网段快速 ping 一下,(因为试过很多次 nmap 都要等很久,不知道什么原因)。也可用 sudo arp-scan -l 查看 arp 缓存得知目的主机的 ip 地址,前提是要在桥接模式。
2、使用 nmap 进行信息收集
可知 80 端口有 drupal 搭建的网站,而且是 drupal 7
经过在网上的一番搜索如何入手时
都是使用 msfconsole 对 drupal 进行渗透
对 drupal 在 msfconsole 中 search 查找有没有什么可用的漏洞(也没去深入了解是什么原理)
使用 drupal_drupalgeddon2 进行入手
设置主机 set rhosts 然后 run
期间我试过很多次使用该漏洞进行渗透,每次都没有返回 session 正当我准备放弃该靶机之时。
有一次突然又行了,后来发现在渗透之前一定要 ping 一下目的主机能不能 ping 通。
不然都白搭 还受气。
先 shell
然后接出 交互式的 shell
shell
python -c 'import pty; pty.spawn("/bin/bash