信息收集阶段
在拿到靶机并且安装在VMware之后并没有账号密码登录,所以无法使用ifconfig获取IP。
所以目前该做的应该是获取当前靶机的IP
1.1 收集IP信息
使用命令:nmap -T4 192.168.137.0/24 扫描当前网络的C段并且做一个服务探测
或者使用:arp-scan -l 主机发现,发现同一个C段下存活的主机
通过扫描得知靶机的IP为192.168.137.171
并且开放了三个服务ssh、http、rpcbind
1.2 识别CMS
因为开放了Web站点,所以可以收集当前Web用的是什么CMS系统搭建,查询是否有关于该CMS的漏洞利用方式。
使用命令:cmseek -v -u http://192.168.137.171 查询当前Web站点的CMS系统
或者使用:whatweb http://192.168.137.171
能收集到这些信息:Apache:2.2.22、CMS:Drupal 7
漏洞利用阶段
开放的服务不多,不同于metasploitable2,所以可能入手点在Web站点中
访问站点:192.168.137.171 出现一个登录框
可能需要登录,但是不知道账密。下方存在一个注册和修改密码的按钮。
实测注册的按钮好像没啥用。由于没有账号或者密码,所以修改密码按钮好像也没啥用… …
由于我们上方找到了CMS:Drupal 7
获取到这点相关信息可以在msf
搜索是否存在相关的利用模块
Flag-1
- 为何是使用 drupal_drupalgeddon2 这个模块,而不是其他的模块呢?
- Drupalgeddon2是一个Drupal 7、Drupal 8中的一个严重漏洞,被编号为CVE-2018-7600。
它允许在攻击者在未授权的情况下执行恶意的代码。
- 而 drupal_drupalgeddon2 这个模块就是利用的该漏洞,它可以通过特制的请求利用受影响的 Drupal 7 网站,
执行远程代码并获取对目标系统的控制权。
- 具体来说,是Drupal中的update.php中存在漏洞,允许攻击者在请求中注入特定的数据来执行php的任意代码
而攻击者构造的恶意请求中这些代码会被解释并且执行。
msf
中存在一个Drupal 7、Drupal 8
可利用的漏洞模块
进入msf
查询相关漏洞模块
search drupal
use exploit/unix/webapp/d