目录
1.查看kali的网卡和IP信息;(网卡名:eht0;IP:192.168.97.129)
3.探测特定网络内的,主机存活状态(netdiscover、arp-scan、nmap)
1.扫描端口,以及端口对应的服务信息,以及靶机的操作系统信息
1.火狐浏览器,访问主页:http://192.168.97.148
2.在扫描的同时,火狐访问主页http://192.168.97.148:1898
(五)渗透测试——kali的msf利用drupal的rce漏洞反弹shell
2.从哑shell转换为交互式的完整的shell;(一问一答式的shell)
(六)渗透测试——利用反弹后的shell,进行再一次的信息收集,从而进行本地提权
5.通过mysql数据库,修改tiago、Eder、ADMIN的密码
6.根据以上的提示,用户tiago的密码已经修改为123,我们尝试ssh登录
8.后台页面http://192.168.97.148:1898,登录tiago、Eder、ADMIN
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
-Wall 一般使用该选项,允许发出GCC能够提供的所有有用的警告
-pedantic 允许发出ANSI/ISO C标准所列出的所有警告
-O2编译器的优化选项的4个级别,-O0表示没有优化,-O1为缺省值,-O3优化级别最高
-pthread 在Linux中要用到多线程时,需要链接pthread库
一、实验环境
- 靶机:Lampiao,IP地址:192.168.97.148
- 测试机:kali,IP地址:192.168.97.129
- 测试机:物理机Win0
- 连接方式:NAT
二、实验流程
- 信息收集——主机发现阶段
- 信息收集——端口(服务)扫描阶段
- 渗透测试——80、1898端口
- 渗透测试——msf利用drupal7的rce漏洞,反弹shell
- 渗透测试——22端口
- 渗透测试——脏牛提权
- 删除痕迹,留下后门
三、实验步骤
(一)信息收集——主机发现
1.查看kali的网卡和IP信息;(网卡名:eht0;IP:192.168.97.129)
2.查看靶机页面;
3.探测特定网络内的,主机存活状态(netdiscover、arp-scan、nmap)
- netdiscover -i eth0 -r 192.168.97.0/24
-i 指定网卡
-r 指定网段
- arp-scan -l
--localnet or -l 指定扫描本地网络
- nmap -sP 192.168.97.0/24
-sP ping扫描且不进行端口扫描
4.分析所得:
- 靶机所在网段为:C段,192.168.97.0/24
- 靶机IP为:192.168.97.148
(二)信息收集——端口(服务)扫描
1.扫描端口,以及端口对应的服务信息,以及靶机的操作系统信息
- nmap -p- -sV -O -A 192.168.97.148
-p- 扫描全端口
-sV 扫描端口对应的服务
-O 扫描靶机的系统版本
-A 扫描靶机的系统版本
2.分析所得:
- 一共扫描65535个端口,65532个端口关闭
- 22端口处于open状态,开启了sshd服务
- 80端口处于open状态,没有开启httpd服务
- 1898端口 处于open状态,开启了httpd服务
- 1898端口,对应的站点为drupal7
-
靶机的操作系统为:ubuntu、版本在3.2到4.9之间
(三)渗透测试——80端口(无服务)
1.火狐浏览器,访问主页:http://192.168.97.148
f12查看元素信息,或者查看源码,发现没有任何的可用信息
(四)渗透测试——1898端口(http服务)
1.对靶机网站进行目录遍历;
- dirb http://192.168.97.148:1898 /usr/share/dirb/wordlists/big.txt
如下图所示,扫描到了10个目录,2个文件
-
遇见扫描:http://192.168.97.148:1898
2.在扫描的同时,火狐访问主页http://192.168.97.148:1898
- 主页信息如下,f12查看信息以及查看源码,没有发现有用的信息
- 使用Web指纹识别插件Wapplyzer,识别到该网站的CMS为drupal 7
3.尝试访问,robots.txt文件;
- 浏览器访问:http://192.168.97.148:1898/robots.txt
4.逐个访问以上扫描出来的以及robots.txt的页面;
- 访问结果:都是一些drupal站点的配置文件等等,可以确定这个是Drupal搭建的网站
5.分析所得:
- 获得了一个drupal网站的后台登录页面;
- 该drupal的版本为7,可能存在着免身份认证的RCE漏洞;
- 该drupal搭建的网站,经过浏览器的页面测试,发现了hash加密脚本,以及存在着settings.php配置文件,可以通过该方法,获取后台登录用户名,并且修改后台登录密码;