DC8
简述
使用sql注入得到其中的用户名密码,解密密码,写shell,提权
服务发现和漏洞利用
nmap 192.168.1.*
nmap -A -p 1-65535 192.168.1.56
开启了80和22端口
打开网页服务发现其中存在sql漏洞
使用sqlmap进行! --dump选项能有很大作用要记得使用
sqlmap --url "http://192.168.1.56/?nid=1" -p nid -D d7db -T users -C name,pass --dump
现在得到了数据的用户名和密码,我们可以使用john对数据进行破解
这里存在一个坑一直存在no passwords,可以使用hash 密码 --show 进行显示
然后使用john用户登录 ,drupal反射shell
如何在drupal当中反射shell
发现其中的登录页面,登录上去
探测到版本是durpal 7.x 系列的那样的话就简单多了
drupal 7 上传的步骤
configuration-》Webform-》Form settings -》 其中插入php代码
提权
发表评论之后会返回shell权限
python -c 'import pty;pty.spawn("/bin/bash")'
find / -perm -u=s -type f 2>/dev/null
直接在exploitdb当中搜索使用就行了
放到linux服务器当中让服务器进行下载该文件
本地开启了apache服务
注意点 当一种提权脚本不能进行使用的时候可以使用另外一种的提权的选项到提权
总结
简单的sql注入获得网站的用户和密码,写一个shell到页面当中收到一个简单的shell
使用其中的一款存在权限提升的软件进行提权 最终获得成功
操作
drupal上传shell
获取交互式shell python -c 'import pty;pty.spawn("/bin/bash")'
寻找特权指令 find / -perm -u=s -type f 2>/dev/null