渗透five86-3

本机kali ip为:192.168.56.104,靶机ip用nmap -sP或者arp-scan -l去查看

靶机ip为192.168.56.121

输入nmap -sS -sV -T5 -A 192.168.56.121 #进行靶机端口信息收集

发现仅有80端口,同时发现了robots.txt文件,打开web端发现是Drupal 7的框架,之前的DC渗透项目里面就接触过该框架,直接在本地搜索相关的exp,搜出来了很多,试了几个都不太行,但是这边有个任意文件泄露的漏洞利用

定位到该exp的位置,复制到项目目录下

查看该exp该如何使用,这边构造了一个样式

利用上面的样式,进行drupal的默认设置文件探查,可以使用ctrl + u查看源代码,看的更清楚些

查看后发现了一个密码:x4lB0XxX,但是没有用户名,等会看看还能有什么其他的发现

既然如此,直接看/etc/passwd,发现了4个用户,将这4个用户写到user.txt中备用,后面爆破ssh需要

发现这4个用户后,又发现了sshd,但是22端口并未开放,借助之前的渗透经验可以想到,应该存在什么策略。

去看看/etc/knockd.conf文件,果然需要敲5004,4284,6872这3个

使用knock -d 200 192.168.56.121 5004 4284 6872进行敲震,将22端口敲开了

利用hydra进行ssh爆破,hydra -L user.txt -p x4lB0XxX 192.168.56.121 ssh

ssh登陆后,查看是否存在提权,这边发现了个脚本,重启web的脚本,前面署名为ALL

向里面写入一个反弹shell,并在kali上开启监听,然后利用sudo,运行该脚本,即可反弹回一个root权限的shell

进到/root目录下找到了flag

five86系列第3个靶机渗透结束,该靶机还是比较简单的,基本上都是基操,可以巩固操作,锻炼手感

该靶机的cms框架存在任意文件泄露的漏洞,利用该漏洞可以查看很多服务器上的文件。

每天学习一丢丢,进步一丢丢~

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值