DC-1 靶机笔记

本文记录了一次针对Drupal靶机的渗透测试过程,包括使用nmap进行信息收集,发现Drupal 7并利用drupal_drupalgeddon2漏洞尝试渗透,最终通过修改admin密码、添加管理员用户或利用suid提权手段获取root权限,找到隐藏的flag。
摘要由CSDN通过智能技术生成

1、搭建好靶机后,由于采用的是桥接模式,前对网段快速 ping 一下,(因为试过很多次 nmap 都要等很久,不知道什么原因)。也可用 sudo arp-scan -l 查看 arp 缓存得知目的主机的 ip 地址,前提是要在桥接模式。

2、使用 nmap 进行信息收集

可知 80 端口有 drupal 搭建的网站,而且是 drupal 7

 

经过在网上的一番搜索如何入手时

都是使用 msfconsole 对 drupal 进行渗透

对 drupal 在 msfconsole 中 search 查找有没有什么可用的漏洞(也没去深入了解是什么原理)

使用 drupal_drupalgeddon2 进行入手

设置主机 set rhosts 然后 run

期间我试过很多次使用该漏洞进行渗透,每次都没有返回 session 正当我准备放弃该靶机之时。

有一次突然又行了,后来发现在渗透之前一定要 ping 一下目的主机能不能 ping 通。

不然都白搭 还受气。

先 shell

然后接出 交互式的 shell

shell
python -c 'import pty; pty.spawn("/bin/bash
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值