靶机地址
难度:未定义
博客中如有任何问题,恳请批评指正,万分感谢。个人邮箱:want2live233@gmail.com
工具、知识点和漏洞
netdiscover
nmap
msfvenom
metasploit
一、信息收集
靶机IP:192.168.0.110
netdiscover -r 192.168.0.0/24
端口和服务
nmap -sS -sV -T4 -A -p- 192.168.0.110
查看robots.txt,没有什么可利用的
OpenSSH 7.4p1 无漏洞
CMS:Drupal 8
尝试利用CVE-2018-7600漏洞,无果。
https://www.exploit-db.com/exploits/44482
Github上应该有针对Drupal的漏扫工具吧
-
droopescan
默认用户admin
-
drupwn
这个工具扫的很慢,专门针对Drupal 7|8,但是Users结果*****是什么鬼
python3 drupwn --users --nodes --modules --dfiles --themes enum http://192.168.0.110
常见弱口令登录一下,结果发现后台限制了5次登录失败会被暂时锁定……
页面、目录枚举,无果
按理来说,面对这种知名的CMS,是不应该进行页面、目录枚举的,但是谁让这个网站这么不一般呢?
dirb http://192.168.0.110 -X .php,.txt,.zip,.html
python3 dirsearch.py -u http://192.168.0.110 -e .php,.txt,.zip,.html
gobuster dir -u http://192.168.0.110/ -w /usr/share/wordlists/SecLists/Discovery/Web-Content/big.txt -x .php,.txt,.html,.zip
二、转机
令人尴尬的局面~
看看靶机的介绍是怎么说的,一般不按套路出牌的话作者