【HTB靶场系列】Bastard

本文详细记录了对一个名为Bastard的Hack The Box靶机的渗透过程,主要涉及Drupal的多个漏洞利用,包括Drupal 7.x Module Services RCE、Drupalgeddon2和Drupalgeddon3。通过扫描端口、分析robots.txt,发现并利用了Drupal的版本漏洞,最终获取了靶机的webshell和管理员权限,并进行了提权操作,包括内核提权和MySQL UDF提权。
摘要由CSDN通过智能技术生成

点击星标,即时接收最新推文

74bb6165bb5f028d011a0f3463122608.png

#01

实验信息

靶机:10.10.10.9

Kali:10.10.16.2

#02

实验过程

a0fa2d7638be79db2fa68408ebf6d9c8.png

24a3c5fc2bb8d80167ee192df94544a3.png

靶机打开的端口很少,接下来扫描端口的详细信息

6a183ade9038dae272ce39d2908d85dd.png

44239f619b20a9028377a5bed16f2e53.png

根据信息可以得出靶机是IIS搭建的,网站有robots.txt里面有很多可用信息

接下来 再对靶机进行 常用漏洞脚本扫描 以及 常见UDP端口扫描,没有什么出现其他的可用信息

fb6c9bd11314b73c0081e2f28e8e5fc9.png

f6f04ab8772e9dc2db4709a3afcd136d.png

那么这里的突破口就主要就是80端口

通过刚刚nmap的扫描结果得出靶机用的是IIS7.5

495052ce32e3bcb1e2a3b9af045a6623.png

9153d6ec9c064d959b732f8e0037b398.png

通过IIS7.5的wiki可以大致得出靶机的系统为win7或为Windows Server 2008 R2,也进一步验证了nmap的扫描结果

查询尝试drupal的是否存在默认账号密码,发现失败

1dae495d3f97197989bae858bd456514.png

278a49332be90ba1f1eb82d30116191a.png

刚刚在nmap的结果中发现robots.txt内容,接下来就根据robots.txt里面的内容进行展开

be1ca4f3578925e1ea8979d4e47e1798.png

http://10.10.10.9/CHANGELOG.txt

http://10.10.10.9/xmlrpc.php

通过CHANGELOG.txt可得出当前的drupal版本是7.54

aa6ed252217fdeb669d60a6410437b3b.png

通过searchspolit来查找是否有现成的可利用EXP

1e85935aa8bf37655cd6e30200b2ed02.png

根据刚刚得知drupal的版本是7.54来挑选合适的EXP进行使用

首先尝试“Drupal 7.x Module Services - Remote Code Execution”

aba88c250c9f3fc1add9fbe9429c4da8.png

70a76704c21e62dd199952a13d0ead51.png

编辑41564.php,这里修改了url,file变量,但是endpoint_path和endpoint还需要查询下如何修改

7c3deff40f9d52c6ba332328fac30336.png

通过访问EXP作者里面的博客(https://www.ambionics.io/blog/drupal-services-module-rce),可知restful API接口

c82394a03ac5908504eb5aab64ab4ccf.png

那么接下来就需要来查找drupal的API接口地址

因为不同的扫描器的扫描机制、算法是不同的,这里尝试使用多个扫描器来查找API接口地址

41cfe2ea3b0003423d048d7f5d250b4c.png

e622be7d4f8e133689c3e4a99127adc4.png

再安装个feroxbuster,这个工具扫描速度更快

字典采用专门用来发现API的字典 https://gitee.com/AnranRemo/SecLists.git

8e7c9d80aa342202706c00e484ec13a6.png

7b58c2500344e5b24e772a5b04f72ef6.png

6c6675e19f0e0b7c7b6a0ff0d70a31bc.png

078b884c455d2f2baa35651a0c4ef18e.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值