DC-1靶机渗透笔记

文章讲述了在渗透测试中,如何通过收集IP信息、识别CMS系统、利用Drupalgeddon2漏洞、提权等步骤,逐步渗透并获取flag的过程。作者强调了理论知识与实践操作的结合,以及在漏洞利用中的学习和实践需求。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

信息收集阶段

在拿到靶机并且安装在VMware之后并没有账号密码登录,所以无法使用ifconfig获取IP。
所以目前该做的应该是获取当前靶机的IP

1.1 收集IP信息

使用命令:nmap -T4 192.168.137.0/24 扫描当前网络的C段并且做一个服务探测

在这里插入图片描述

或者使用:arp-scan -l 主机发现,发现同一个C段下存活的主机

在这里插入图片描述

通过扫描得知靶机的IP为192.168.137.171并且开放了三个服务ssh、http、rpcbind

1.2 识别CMS

因为开放了Web站点,所以可以收集当前Web用的是什么CMS系统搭建,查询是否有关于该CMS的漏洞利用方式。

使用命令:cmseek -v -u http://192.168.137.171 查询当前Web站点的CMS系统

在这里插入图片描述

或者使用:whatweb http://192.168.137.171

在这里插入图片描述

能收集到这些信息:Apache:2.2.22、CMS:Drupal 7

漏洞利用阶段

开放的服务不多,不同于metasploitable2,所以可能入手点在Web站点中

访问站点:192.168.137.171 出现一个登录框

可能需要登录,但是不知道账密。下方存在一个注册和修改密码的按钮。

实测注册的按钮好像没啥用。由于没有账号或者密码,所以修改密码按钮好像也没啥用… …

由于我们上方找到了CMS:Drupal 7获取到这点相关信息可以在msf搜索是否存在相关的利用模块

Flag-1

- 为何是使用 drupal_drupalgeddon2 这个模块,而不是其他的模块呢?

- Drupalgeddon2是一个Drupal 7、Drupal 8中的一个严重漏洞,被编号为CVE-2018-7600。
  它允许在攻击者在未授权的情况下执行恶意的代码。
  
- 而 drupal_drupalgeddon2 这个模块就是利用的该漏洞,它可以通过特制的请求利用受影响的 Drupal 7 网站,
  执行远程代码并获取对目标系统的控制权。

- 具体来说,是Drupal中的update.php中存在漏洞,允许攻击者在请求中注入特定的数据来执行php的任意代码
  而攻击者构造的恶意请求中这些代码会被解释并且执行。

msf中存在一个Drupal 7、Drupal 8可利用的漏洞模块

进入msf查询相关漏洞模块

search drupal

在这里插入图片描述

use exploit/unix/webapp/d

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值