GlasgowSmile-v2靶机全程(超详细!)

GlasgowSmile-v2靶机

这个靶机是直接给我们ip地址的,所以就不用去找ip地址了,直接对ip进行一个扫描。

发现开通了22,80,83,但是8080端口是个开启我们无法访问的状态,所以可以猜测,这个端口可能没有对外开放,只有本地可以访问。

image-20230704164902369

扫描ip的同时顺便扫描一下目录,用了好几个工具,但是只有dirsearch扫描到了一个有用的目录

 dirsearch -u http://192.168.102.138/

image-20230703193606038

这句话的意思就是写完这个bash文件后记得删除,bash文件都是以sh结尾,所以我们猜测有个.sh文件,专门对这个扫描一下。

 gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  -x sh -u http://192.168.102.139

image-20230703194022147

image-20230703194336063

扫描到一个joke.sh,打开后发现一行没有注释的命令,这条命令是get一个账号密码登陆这个地址,猜测这是一个登陆地址。

image-20230703194611788

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tlb2fHMA-1691586704327)(https://jiangrou.oss-cn-beijing.aliyuncs.com/img/image-20230703194732502.png)]

复制打开后发现的确是一个登陆地址。

image-20230703194751309

利用我们的指纹之别系统(wappalyzer)可以发现这是一个Drupal 8的CMS,当时打DC-1这个靶机的时候就是这个系统,有一个专门的扫描工具,droopescan。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-slswE3YZ-1691586704327)(https://jiangrou.oss-cn-beijing.aliyuncs.com/img/image-20230703194817463.png)]

image-20230703194851820

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ji5bapB6-1691586704328)(https://jiangrou.oss-cn-beijing.aliyuncs.com/img/image-20230703195058074.png)]

我们可以直接searchsploit Drupal 8.3.3查找漏洞,但是在尝试过程中发现msf有现成的。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OMLZqjqV-1691586704328)(https://jiangrou.oss-cn-beijing.aliyuncs.com/img/image-20230703195237136.png)]

image-20230703195638883

这样就进去网站的shell了,感觉进入shell距离结束就已经不远了,但是这只是一个开端。

我们在单独扫描这个ip地址时候发现有个开启的8080端口,但是被过滤掉了,所以猜测只能服务器本机可以访问,所以这里我们查看了一下,发现果真只有127.0.0.1可以进行访问,所以我们需要做一个端口转发,让我们也可以访问这个8080端口。

netstat -lntup
-l:
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值