一次Drupal的渗透测试

此次评估的环境为:1台web服务器
服务需求:该服务器对外提供web服务
网络实际应用:10.35.0.211
实际ip分配:10.35.0.245
自身环境为:win7+kali
使用工具:whatweb、nmap、msf、nc
以下所有操作都是在得到授权后进行
——————————————————————————————————————
首先进行信息搜集,使用whatweb查看网站信息
一次Drupal的渗透测试
将所有信息归纳到一起,方便查看和使用,继续搜集信息使用nmap查看端口一次Drupal的渗透测试

可以看到这里使用了80和22,现在进入网站看看是否有可用信息
一次Drupal的渗透测试
整个页面除了一个登录框似乎并无有价值的信息,下面对这个登录框进行检测
一次Drupal的渗透测试一次Drupal的渗透测试
在进行登录框测试的时候发现有校验机制,果断放弃,利用有限的信息去Exploit和Github上转一圈并没有找到有用的exp,现在利用msf自带的Drupal攻击载荷进行测试。

一次Drupal的渗透测试
这里我就不一个一个的去测试了,一般都是从最新的开始进行测试,我们直接用2018年的进行测试。
一次Drupal的渗透测试一次Drupal的渗透测试
测试成功,pwd看看当前位置
一次Drupal的渗透测试

得到了当前位置,现在利用msf上传一句话脚本文件,好进行下一步的操作。
一次Drupal的渗透测试
上传成功 现在访问一下该脚本,并用cd连接。
一次Drupal的渗透测试

利用cd上传大马使用nc反弹shell,到这里我们就成功获取到了webshell,我们继续深入,看看最终能否获得root权限
一次Drupal的渗透测试

首先nc监听一下端口
一次Drupal的渗透测试

在脚本文件执行
一次Drupal的渗透测试一次Drupal的渗透测试

这里可以看到已经反弹成功,我们使用pty模块:python -c ‘import pty;pty("/bin/sh")’
一次Drupal的渗透测试

现在进行提权,从之前的信息搜集来看内核提权貌似不可取,那我们试试suid。

一次Drupal的渗透测试

这里发现了find ping等等 这里我们就使用find(这是测试后整理的,测试之前是都尝试了的)
一次Drupal的渗透测试
一次Drupal的渗透测试

最终提权成功,实际渗透中在ssh**那里耗费了不少时间,最终还是**成功。如有不足,请各位批评指正 谢谢。