目标信息:攻击机IP地址:192.1681.10

Lampiao靶机IP地址:192.168.1.12

DC-1靶机IP地址:192.168.1.7

目的:获取靶机root权限和靶机设置的所有flag。

知识点:nmap

robots.txt

drupal7 cms远程代码执行漏洞(CVE-2018-7600)

shell交互

脏牛提权

Python创建简单的HTTP服务

Lampiao



在1898拿到一个站。常规翻看网站的robots.txt文件。



可以看到泄露了很多文件和路径。在/CHANGELOG.txt文件里可以看到是drupal7,里面是网站更新的日志信息。拿到CMS和版本可以搜索一下是否该版本有漏洞。这也是常规思路,如果msf收录了该版本的漏洞那么直接可以去kali上的msf进行search。

drupal7确实存在漏洞,cve编号CVE-2018-7600,这个漏洞的影响范围包括了Drupal 6.x,7.x,8.x版本。

打开msf,搜索cve编号



show options设置参数,这里因为把站建在1898端口,所以需要把默认端口设置成1898。

成功拿到shell,用python一句话反弹一个标准shell。



查看几个鼓励性的文件无果。查看用户名



拿到用户名,接着寻找密码。在/var/www/html/sites/default/settings.php中找到了数据库的账号密码。

'username' => 'drupaluser',
'password' => 'Virgulino',



数据库user表第一个用户就是tiago,密码解密不了。



抱着试下的心态拿数据库的密码去ssh主机,因为很多人都是一个密码通用所以账号,事实也是这样,数据库密码和主机密码一样,顺利连接上主机。



靶机最终的目的是拿到root权限下的flag。接着提权。

查看内核信息,内核是版本是4.4.0



这里可以使用脏牛提权。使用条件是Linux内核b2.6.22 < 3.9

利用40847.cpp



将脚本复制到kali,然后使用Python创建简单的HTTP服务



靶机获取在8848端口下的40847.cpp



执行脚本,可以直接提权



ssh连接靶机的root

最新文章

  1. elasticsearch-1.3.0 之索引代码粗略梳理
  2. 利用git+hugo+markdown 搭建一个静态网站
  3. .NET 4.5+项目迁移.NET Core的问题记录
  4. 支付SDK的安全问题——隐式意图可导致钓鱼攻击
  5. mongo导出导入
  6. LevelDb系列之简介
  7. Long Dominoes(ZOJ 2563状压dp)
  8. An Easy Task
  9. Android(java)学习笔记126:Android Studio中build.gradle简介
  10. 2013年全球ERP市场格局(Gartner)
  11. 面向对象程序设计-C++ Class &amp; Object &amp; Friend Function &amp; Constructor &amp; Destructor【第五次上课笔记】
  12. Android studio中找不到so文件的问题:java.lang.UnsatisfiedLinkError
  13. 如何成为一个优秀的DBA
  14. 【HADOOP】| 环境搭建:从零开始搭建hadoop大数据平台(单机/伪分布式)-下
  15. null值经过强转会怎样?
  16. 如何发布自己的 jar 包到 maven 中央仓库(待更新...)
  17. AspNetCore MVC + Vue.Js 项目搭建
  18. reac-native环境搭建
  19. Python自动化开发 - 常用模块(一)
  20. CentOS7安装OpenStack(Rocky版)-01.控制节点的系统环境准备

热门文章

  1. 关于LCA的几点想法
  2. 5、cobbler搭建本地saltstack yum仓库
  3. 17、mysql主从同步Last_IO_Errno错误代码说明
  4. 通过修改Host实现chrome同步
  5. LAMP——实现phpMyadmin、wordpress及Discuz应用部署
  6. SpringCloud的Ribbon自定义负载均衡算法
  7. swoole实现任务定时自动化调度详解
  8. oracle 大表在线删除列操作(alter table table_name set unused )
  9. FreeRTOS消息队列
  10. ROS笔记一