Os-hackNos-1

一.环境搭建:

去官网下载镜像文件在本地成功搭建靶机,确保攻击机和靶机在同一网段内

https://www.vulnhub.com/entry/hacknos-os-hacknos,401/

二.进行信息收集:

因为在同一个网段我通过Nmap对网段进行了一个扫描探测存活和操作系统系统信息

通过开放端口和操作系统信息我知道了靶机ip为192.168.80.133还开放了80和22端口

通过浏览器访问他的80端口发现是一个Apache2的默认页面

通过插件我知道了他后台使用的CMS,编程语言操作系统等信息

三.漏洞收集:

使用dirsearch-master进行目录扫描,发现 http://192.168.80.133/drupal/这个路径

通过浏览器访问该url发现它是一个drupal的一个登陆页

通过网络查询知道了drupal是一个开源的内容管理系统(CMS)

Drupal 是一个开源的内容管理系统(CMS)和内容管理框架(CMF),它被广泛用于构建各种类型的网站,包括博客、企业网站、政府网站、社区门户、论坛、电子商务站点等。Drupal 提供了一个强大的后端系统,允许用户创建、管理和发布内容,同时提供了丰富的模块和主题来扩展其功能。

通过前期的信息收集知道了drupal的版本应该是7但是不确定具体版本,我们进行进一步的目录扫描

通过进一步的目录扫描发现了很多文件

在一个一个查看中发现CHANGELOG.txt中找到了他的具体版本7.57

通过查找找到了7.57有一个CVE-2018-7600漏洞,它是应该远程目录执行漏洞

四.漏洞利用:

使用我在githup找到的的漏洞利用脚本成功的进行了命令执行

https://github.com/pimps/CVE-2018-7600

我又上传了应该phpinfo()的php文件看能被解析,发现可以被解析

那我直接上传一个php一句话就成功拿到了他的webshll

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

✘孤城

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值