扫描局域网设备
发现目标
扫描基本信息
nmap
-sV 扫描目标主机和端口上运行的软件的版本
-p 80 扫描指定端口
-p- 扫描全部端口
-A 综合扫描,太慢了,不推荐
-sS/sT/sW 指定TCP SYN/ACK/Windows
-pN 跳过默认的发现检查并对执行目标的完整端口扫描
-PS 进行TCP SYN Ping
-PA 进行TCP ACK Ping
-n 反向解析
访问web服务,发现是drupal 7
上网搜一下drupal 7 漏洞,或使用Metasploit漏洞查找
进入msf,msfconsole -q 不显示随机图像
search drupal 查找drupal漏洞
随便试一个
发现不是正常的用户,使用python开启一个交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
ls一下
drupal的配置文件为sites/default/settings.php,如下图,可得到数据库账户、密码。
在当前用户连接一下数据库,查看一下基本信息
存在两个用户,admin和Fred,drupal存储用户密码,它是把密码和用户名或其它随机字符串组合在一起后使用 MD5 方式加密。
重置密码,使用drupal自带的password-hash.sh加密drupal
重置管理员密码为drupal
在界面成功登录
SUID提权
以root身份运行程序或文件
前提:1、有s标志位 2、可被操作
-exec command {} ; 将查到的文件执行command操作,{} 和 ;之间有空格