一次Drupal的渗透测试

此次评估的环境为:1台web服务器
服务需求:该服务器对外提供web服务
网络实际应用:10.35.0.211
实际ip分配:10.35.0.245
自身环境为:win7+kali
使用工具:whatweb、nmap、msf、nc
以下所有操作都是在得到授权后进行
——————————————————————————————————————
首先进行信息搜集,使用whatweb查看网站信息
在这里插入图片描述
将所有信息归纳到一起,方便查看和使用,继续搜集信息使用nmap查看端口一次Drupal的渗透测试_第1张图片

可以看到这里使用了80和22,现在进入网站看看是否有可用信息
一次Drupal的渗透测试_第2张图片
整个页面除了一个登录框似乎并无有价值的信息,下面对这个登录框进行检测
一次Drupal的渗透测试_第3张图片一次Drupal的渗透测试_第4张图片
在进行登录框测试的时候发现有校验机制,果断放弃,利用有限的信息去Exploit和Github上转一圈并没有找到有用的exp,现在利用msf自带的Drupal攻击载荷进行测试。

一次Drupal的渗透测试_第5张图片
这里我就不一个一个的去测试了,一般都是从最新的开始进行测试,我们直接用2018年的进行测试。
一次Drupal的渗透测试_第6张图片一次Drupal的渗透测试_第7张图片
测试成功,pwd看看当前位置
在这里插入图片描述

得到了当前位置,现在利用msf上传一句话脚本文件,好进行下一步的操作。
在这里插入图片描述
上传成功 现在访问一下该脚本,并用cd连接。
一次Drupal的渗透测试_第8张图片

利用cd上传大马使用nc反弹shell,到这里我们就成功获取到了webshell,我们继续深入,看看最终能否获得root权限
一次Drupal的渗透测试_第9张图片

首先nc监听一下端口
一次Drupal的渗透测试_第10张图片

在脚本文件执行
一次Drupal的渗透测试_第11张图片在这里插入图片描述

这里可以看到已经反弹成功,我们使用pty模块:python -c ‘import pty;pty("/bin/sh")’
在这里插入图片描述

现在进行提权,从之前的信息搜集来看内核提权貌似不可取,那我们试试suid。

一次Drupal的渗透测试_第12张图片

这里发现了find ping等等 这里我们就使用find(这是测试后整理的,测试之前是都尝试了的)
一次Drupal的渗透测试_第13张图片
一次Drupal的渗透测试_第14张图片

最终提权成功,实际渗透中在ssh爆破那里耗费了不少时间,最终还是爆破成功。如有不足,请各位批评指正 谢谢。

你可能感兴趣的:(web)