一.环境搭建:
去官网下载镜像文件在本地成功搭建靶机,确保攻击机和靶机在同一网段内
https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
二.进行信息收集:
因为在同一个网段我通过Nmap对网段进行了一个扫描探测存活和操作系统系统信息
通过开放端口和操作系统信息我知道了靶机ip为192.168.80.133还开放了80和22端口
通过浏览器访问他的80端口发现是一个Apache2的默认页面
通过插件我知道了他后台使用的CMS,编程语言操作系统等信息
三.漏洞收集:
使用dirsearch-master进行目录扫描,发现 http://192.168.80.133/drupal/这个路径
通过浏览器访问该url发现它是一个drupal的一个登陆页
通过网络查询知道了drupal是一个开源的内容管理系统(CMS)
Drupal 是一个开源的内容管理系统(CMS)和内容管理框架(CMF),它被广泛用于构建各种类型的网站,包括博客、企业网站、政府网站、社区门户、论坛、电子商务站点等。Drupal 提供了一个强大的后端系统,允许用户创建、管理和发布内容,同时提供了丰富的模块和主题来扩展其功能。
通过前期的信息收集知道了drupal的版本应该是7但是不确定具体版本,我们进行进一步的目录扫描
通过进一步的目录扫描发现了很多文件
在一个一个查看中发现CHANGELOG.txt中找到了他的具体版本7.57
通过查找找到了7.57有一个CVE-2018-7600漏洞,它是应该远程目录执行漏洞
四.漏洞利用:
使用我在githup找到的的漏洞利用脚本成功的进行了命令执行
https://github.com/pimps/CVE-2018-7600
我又上传了应该phpinfo()的php文件看能被解析,发现可以被解析
那我直接上传一个php一句话就成功拿到了他的webshll