1.靶机IP地址发现

靶机DC-1练习:未完待续……

2.查看靶机版本和服务

  • -sV:用来扫描目标主机和端口上运行的软件的版本
  • -p-:扫描0-65535全部端口
  • -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描
  • -Pn:选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描。当扫描被阻止ping探针的防火墙保护的主机时,这是非常有用的。
  • -A参数:综合扫描。比较慢,不推荐
  • -n:用于禁用反向DNS解析

靶机DC-1练习:未完待续……

111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同样也有RPC服务。

靶机DC-1练习:未完待续……

3.访问IP地址网页

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。

靶机DC-1练习:未完待续……

页面信息收集思路:

尝试访问敏感文件robots.txt、扫目录、用户名和密码**、Whatweb扫描、看网页源码(看有没有信息可利用)、Powered by  drupal(找cms相关漏洞)、扫描备份文件、密码重置

4.目录扫描

方法一:可以用dirb命令扫描

靶机DC-1练习:未完待续……

方法二:用御剑工具进行扫描

查看敏感文件robots.txt

靶机DC-1练习:未完待续……         靶机DC-1练习:未完待续……

4.漏洞搜索

方法一:谷歌、bing、百度搜索drupal 7 漏洞

靶机DC-1练习:未完待续……

方法二:打开msfconsole进行搜索

靶机DC-1练习:未完待续……

从上述搜索结果来看,有OpenID外部实体注入、用户枚举、sql注入、远程命令执行、远程PHP代码执行、web服务反序列化RCE、PHP XML-RPC任意代码执行漏洞

5.漏洞利用

就选那个上面列举的、我没有译出来的一个模块漏洞吧

靶机DC-1练习:未完待续……

设置rhosts靶机IP地址,然后进行exploit

靶机DC-1练习:未完待续……靶机DC-1练习:未完待续……

不知道什么原因失败了,可能是已经打了补丁,总之没有会话建立,查看靶机居然变成了这样

靶机DC-1练习:未完待续……

尝试回车,又恢复了正常

靶机DC-1练习:未完待续……

再次exploit依旧失败,刷新访问网页,报错,应该是80端口除了问题

靶机DC-1练习:未完待续……

使用nmap查看端口状态,显示80端口已过滤

靶机DC-1练习:未完待续……

于是我又尝试将靶机的网卡手动重启,再次查看80端口恢复了……

靶机DC-1练习:未完待续……

重新进行模块利用,依旧exploit失败,回到之前的错误,死循环!

相关文章:

  • 2021-08-06
  • 2022-12-23
  • 2021-07-01
  • 2021-10-14
  • 2021-05-24
  • 2021-08-24
  • 2021-09-21
  • 2021-09-26
猜你喜欢
  • 2021-08-26
  • 2021-07-17
  • 2021-04-21
  • 2021-12-16
  • 2021-07-22
  • 2021-11-16
相关资源
相似解决方案