1.靶机IP地址发现
2.查看靶机版本和服务
- -sV:用来扫描目标主机和端口上运行的软件的版本
- -p-:扫描0-65535全部端口
- -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描
- -Pn:选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描。当扫描被阻止ping探针的防火墙保护的主机时,这是非常有用的。
- -A参数:综合扫描。比较慢,不推荐
- -n:用于禁用反向DNS解析
111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同样也有RPC服务。
3.访问IP地址网页
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
页面信息收集思路:
尝试访问敏感文件robots.txt、扫目录、用户名和密码**、Whatweb扫描、看网页源码(看有没有信息可利用)、Powered by drupal(找cms相关漏洞)、扫描备份文件、密码重置
4.目录扫描
方法一:可以用dirb命令扫描
方法二:用御剑工具进行扫描
查看敏感文件robots.txt
4.漏洞搜索
方法一:谷歌、bing、百度搜索drupal 7 漏洞
方法二:打开msfconsole进行搜索
从上述搜索结果来看,有OpenID外部实体注入、用户枚举、sql注入、远程命令执行、远程PHP代码执行、web服务反序列化RCE、PHP XML-RPC任意代码执行漏洞
5.漏洞利用
就选那个上面列举的、我没有译出来的一个模块漏洞吧
设置rhosts靶机IP地址,然后进行exploit
不知道什么原因失败了,可能是已经打了补丁,总之没有会话建立,查看靶机居然变成了这样
尝试回车,又恢复了正常
再次exploit依旧失败,刷新访问网页,报错,应该是80端口除了问题
使用nmap查看端口状态,显示80端口已过滤
于是我又尝试将靶机的网卡手动重启,再次查看80端口恢复了……
重新进行模块利用,依旧exploit失败,回到之前的错误,死循环!