靶机-DC8

查找靶机IP

netdiscover -r 192.168.253.0/24

靶机-DC8_第1张图片

端口扫描

masscan 192.168.253.140 --ports 0-65535 --rate=10000

靶机-DC8_第2张图片

nmap扫描

nmap -T5 -A -p- 192.168.253.140

靶机-DC8_第3张图片

目录扫描

dirsearch -u 192.168.253.140

靶机-DC8_第4张图片

http://192.168.253.140/

靶机-DC8_第5张图片

指纹Drupal 7令人注意

靶机-DC8_第6张图片

一些文档

http://192.168.253.140/COPYRIGHT.txt

http://192.168.253.140/CHANGELOG.txt

http://192.168.253.140/INSTALL.pgsql.txt

http://192.168.253.140/INSTALL.mysql.txt

http://192.168.253.140/INSTALL.txt

http://192.168.253.140/LICENSE.txt

http://192.168.253.140/MAINTAINERS.txt

http://192.168.253.140/README.txt

http://192.168.253.140/UPGRADE.txt

http://192.168.253.140/sites/all/libraries/README.txt

禁止访问

http://192.168.253.140/includes/

http://192.168.253.140/misc/

http://192.168.253.140/modules/

http://192.168.253.140/profiles/

靶机-DC8_第7张图片

http://192.168.253.140/install.php

靶机-DC8_第8张图片

http://192.168.253.140/robots.txt

靶机-DC8_第9张图片

http://192.168.253.140/xmlrpc.php

靶机-DC8_第10张图片

http://192.168.253.140/?nid=1发现报错注入

sqlmap一把梭

靶机-DC8_第11张图片

利用john爆破密码


 admin | $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z |
 john  | $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

靶机-DC8_第12张图片

用户: john 密码: turtle

ssh远程登录失败,发现需要使用公私钥登录

在这里插入图片描述

去主页登录

http://192.168.253.140/user/

靶机-DC8_第13张图片

在contact us >webform >form settings中发现可以上传php代码

靶机-DC8_第14张图片

在contact us留言反弹shell

靶机-DC8_第15张图片

python -c 'import pty;pty.spawn(“/bin/bash”)'交互shell界面

执行命令发现为www-data权限,查看下SUID权限的命令

find / -perm -u=s -type f 2>/dev/null查找

发现exim4命令,查看版本发现为exim 4.89

靶机-DC8_第16张图片

查找相关漏洞

靶机-DC8_第17张图片

查看脚本路径

靶机-DC8_第18张图片

下载到当前目录

靶机-DC8_第19张图片

查看用法

靶机-DC8_第20张图片

python -m http.server 8000

靶机-DC8_第21张图片

执行发现还是www

靶机-DC8_第22张图片

参考下面方法加参数尝试

靶机-DC8_第23张图片

用第一个不成功

靶机-DC8_第24张图片

改用第二个

靶机-DC8_第25张图片

成功获得root权限,找到flag

靶机-DC8_第26张图片

你可能感兴趣的:(靶机,网络,安全)