HTB-Bastard

在这里插入图片描述

信息收集

在这里插入图片描述
在这里插入图片描述

80端口

一个欢迎界面以及一个登录功能。底部有Powered by Drupal
在这里插入图片描述
创建一个用户aster:aster@aster.com,会看到无法发送邮件的错误信息。

在这里插入图片描述
返回查看nmap结果

在这里插入图片描述
查看CHANGELOG.txt文件,获得Drupal版本为7.54。
在这里插入图片描述

INSTALL.mysql.txt也能访问不过只是安装使用mysql的文档,INSTALL.pgsql.txt则是pgsql的帮助文档。我们只选择需要的来列举出来。
在这里插入图片描述
robots.txt文件内容如下。

在这里插入图片描述

大部分内容都无法访问,去看看drupal 7.54有什么可以利用的呢。

在这里插入图片描述
虽然可以是易受攻击版本,但是攻击会失败。查看一下此利用的需要条件。
在这里插入图片描述
逐步排查,有问题的部分就是PHP_FUNC和TARGETURI两个地方。再次对目标进行目录扫描。
在这里插入图片描述

在这里插入图片描述
行吧,没有什么新的发现。继续查找利用的时候,看到了一个drupal的endpoint。
在这里插入图片描述

drupal的endpoint

在这里插入图片描述

下面我们需要找到endpoint的路径,但是扫描器貌似扫描不出来。尝试几个可能的搭配:/rest_endpoint、/endpoint、/rest。
在这里插入图片描述
运行会出现问题。

在这里插入图片描述
安装php-curl,sudo apt install php-curl
在这里插入图片描述
先看看能不能通过sql写入phpinfo。

在这里插入图片描述
可以。
在这里插入图片描述

那就写一个webshell吧。
在这里插入图片描述

在这里插入图片描述
此外他还给了我们session.json和user.json两个json文件。
在这里插入图片描述

在这里插入图片描述
user.json里面有sql注入出来的admin的信息。
在这里插入图片描述hashcat wiki上能找到对应的hash类型。
在这里插入图片描述

立足

不过我们都有webshell了,所以用不上admin的密码。上传nc.exe并运行获得shell。
在这里插入图片描述

提权

systeminfo查看操作系统有关信息。
在这里插入图片描述
搜索相关内核漏洞。CVE-2019-1458
在这里插入图片描述
配合上前面的nc.exe反弹system的shell。
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值