vulnhub练习 DC-1复现及分析

💡 原文中文,约3800字,阅读约需9分钟。
📝

内容提要

本文介绍了利用Metasploit对Drupal 7进行漏洞利用的过程,包括扫描靶机信息、攻击漏洞模块、获取账户密码、提权至管理员权限等。同时还介绍了扫描局域网主机、开放端口扫描、hydra爆破和suid提权等相关技术。

🎯

关键要点

  • 搭建环境:攻击机和靶机的网络连接方式需相同,DC-1采用NAT模式。
  • 信息收集:使用arp-scan、nmap和netdiscover扫描靶机IP地址和开放端口。
  • 获取指纹信息:利用wappalyzer和whatweb工具识别网站CMS为Drupal 7。
  • 漏洞利用:使用Metasploit针对Drupal 7的CVE-2018-7600漏洞进行攻击。
  • 获取shell:通过反弹shell获取靶机的文件和数据库信息。
  • 数据库爆破:使用mysql命令连接数据库并查询用户信息。
  • 修改密码:通过Drupal的加密方法生成新密码并更新admin用户。
  • 添加admin用户:利用Drupal的SQL注入漏洞添加admin权限用户。
  • 提权至root权限:使用find命令查找SUID命令并进行提权。
  • 总结:扫描局域网主机、开放端口、使用MSF和hydra进行爆破,提权方法包括SUID提权和使用密码包。
➡️

继续阅读