渗透测试part(三):Vulhub配置及打靶(以Drupal CVE |
您所在的位置:网站首页 › 渗透测试概述总结范文 › 渗透测试part(三):Vulhub配置及打靶(以Drupal CVE |
注:哈尔滨工程大学-渗透测试-2020065122 -0.21 在part(二)基于Vulnhub配置了一个简单的靶场环境。在这一部分,将基于Vulhub配置简单的靶场环境并进行渗透。需要大家提前准备好的内容包括: Kali攻击机:可参考part(二)中的配置。 Ubuntu虚拟机:可参考其他博主的配置。 注:本文参考B站up主的一个关于该靶机的讲解视频,感兴趣的同学也可配合食用。 打靶-vulhub靶场-drupal-CVE-2018-7600_哔哩哔哩_bilibili Docker:一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。(参考Docker 教程 | 菜鸟教程 (runoob.com)) Docker-Compose:用于定义和运行多容器 Docker 应用程序的工具。通过 Compose,您可以使用 YML 文件来配置应用程序需要的所有服务。然后,使用一个命令,就可以从 YML 文件配置中创建并启动所有服务。(参考码头工人撰写 |菜鸟教程 (runoob.com)) 但请注意:如果只是需要用这两个工具建立靶场环境,并不会涉及到比较复杂的内容。用几句代码即可配置完成。 Drupal:一个开源的内容管理系统(CMS),它允许用户创建和管理网站、博客、社交媒体和其他在线内容。Drupal使用模块化架构,这意味着用户可以轻松地添加或删除功能,以满足其特定需求。 CVE-2018-7600:表单api注入漏洞,允许未经身份验证的攻击者在Drupal上执行远程代码,影响Drupal 6,7,8等多个子版本。 Metasploit(MSF):一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞,是一款专业级漏洞攻击工具。(参考Metasploit(MSF)渗透测试入门 - 知乎 (zhihu.com)) 二、Vulhub配置首先,请确保您已经安装了kali和Ubuntu两个虚拟机! 步骤一:在ubundu系统中输入sudo su进入root权限,更新软件源中的所有软件列表,防止后面进行安装时报错 sudo su # Ubuntu切换为root权限 apt-get update # 更新软件源的软件列表步骤二:安装https协议及CA证书。 apt-get install -y apt-transport-https ca-certificates步骤三:docker安装:在terminal中输入下述代码,即可等待安装。 sudo apt-get install docker-ce docker-ce-cli containerd.io 安装完成后,可输入下述代码查看是否安装成功。 docker run hello-world步骤四:安装PIP3 apt-get install python3-pip步骤五:安装Docker-Compose:在命令行中输入pip3 install docker-compose,并在安装完成后输入docker-compose -v查看安装版本(注意:docker-compose可能需要在魔法环境下进行下载) 步骤六:安装vulhub靶场,输入git clone克隆下载(魔法网络环境下进行),在安装完成后输入ls,可看到有一个vulhub的文件夹,即下载完成。 git clone https://github.com/vulhub/vulhub.git关于Vulhub配置也可查看以下链接: Vulhub - Docker-Compose file for vulnerability environment 首先进入vulhub文件夹,在终端中输入ls,可看到存在drupal子文件夹,之后进入并查看CVE-2018-7600对应的README.md文件,如下图所示。 在该文件夹在输入docker-compose up -d,下载并启动该环境。(第一次启动会比较慢,如果很久都没成功的话,可以查看网络配置是否有魔法) 下载后在终端中输入docker ps -a ,查看结果,如下图所示。可以看到该环境对应的是8080端口。 之后需要在浏览器中打开192.168.26.137:8080,(IP地址根据个人主机确定)安装Drupal SQL选择最后一项并安装即可。 设置网站名、管理者用户密码(可均为admin),如下图所示,然后默认安装即可。 首先在kali终端中使用nmap指令,查询对应端口信息,如下图所示。 在终端中切换为root权限,并输入msfconsole打开msf。 在终端中输入search drupal,查看相关工具如下,这里我们选择第二个(序号为4)。接着输入show options,查看需要配置的参数。(注意,在您的msf中序号不一定为4,根据名字选择!) search drupal #查询与drupal相关的漏洞脚本 use 4 # 选择脚本 show options # 查看需要配置的参数信息根据nmap扫描到的结果,将端口号与ip地址修改为靶机对应的端口号和IP地址。 输入run直接运行,在结束后输入ps查看对应的结果如下。 输入shell,即进入了靶场所对应的环境中。您可以通过ls等命令查看靶场环境下的相关文件。 此外,关于CVE-2018-7600,也有其他的渗透方案,友友们可参考以下链接:(210条消息) 【渗透测试】Drupal 漏洞 CVE-2018-7600 远程代码执行-复现_久违 °的博客-CSDN博客 本系列总共分成了三个部分,在第一部分中对渗透测试进行了简要的概述,第二部分通过VMware搭建了Vulnhub的一个靶机,第三部分则在Ubuntu操作系统中基于Vulhub搭建了一个靶机并借助kali的Metasploit工具快速完成了对Drupal的渗透。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |