Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

标记红色的部分为今日更新内容。

第八章:使用自动化扫描器

在这章节,我们将包括以下小节:

8.1、使用Nikto进行扫描

8.2、自动化扫描注意事项

8.3、使用Wapiti发现漏洞

8.4、使用OWASP ZAP进行扫描漏洞

8.5、使用Skipfish检测安全漏洞

8.6、使用WPScan查找WordPress中的漏洞

8.7、使用JoomScan扫描Joomla中的漏洞

8.8、使用CMSmap扫描Drupal


8.8、使用CMSmap扫描Drupal

另一个流行的CMS是Drupal,它也是开源的并且基于PHP,与之前的一样。虽然没有那么广泛,但根据其官方网站

(https://www.drupal.org/project/usage/drupal),它拥有相当大的市场份额,有超过100万个网站使用它。

在本文中,我们将安装适用于Drupal,WordPress和Joomla的漏洞扫描程序CMSmap,并使用它来识别蜜罐中安装的Drupal版本中的漏洞,蜜罐是我们实验室中易受攻击的虚拟机之一。在找到相关的漏洞后,我们将利用它并在服务器上获得命令执行。

环境准备

CMSmap未安装在Kali Linux中,也未包含在其官方软件存储库中; 但是,我们可以轻松地从GitHub存储库中获取它。打开终端并运行git clonehttps://github.com/Dionach/CMSmap.git; 这会将最新的源代码下载到CMSmap目录。由于它是用Python制作的,因此无需编译代码,因为它已准备好运行。要查看用法示例和可用选项,请输入CMSmap目录并运行python cmsmap.py命令。此过程如以下屏幕截图所示:

实战演练

一旦我们准备好运行CMSmap,启动蜜罐。在此示例中,它的IP地址192.168.56.12。

1.浏览到http://192.168.56.12/drupal/以验证是否有正在运行的Drupal版本。结果应如下所示:

2.现在,针对该站点启动扫描程序。打开终端,转到下载CMSmap的目录,然后运行python cmsmap.py -thttp://192.168.56.12/drupal命令。以下屏幕截图显示:

我们可以看到一些漏洞排名很高(红色[H])。其中一个是SACORE-2014-005;谷歌搜索将告诉我们这是一个SQL注入,这个漏洞也被昵称为Drupageddon。

3.现在,让我们看看是否有一种简单的方法来利用这个众所周知的缺陷。打开Metasploit的控制台(msfconsole)并搜索drupageddon; 你应该找到至少一个漏洞,如下所示:

4.使用multi/http/drupal_drupageddon模块并使用通用反向shell根据场景设置选项。下一个屏幕截图显示了最终设置:

5.运行漏洞并验证我们是否有命令执行,如下所示:

原理剖析

在本文中,我们首先使用带有clone命令的git命令行客户端从其GitHub源代码存储库下载CMSmap,该命令生成指定存储库的本地副本。安装CMSmap后,我们检查它已准备好执行并查看使用选项,然后我们针对目标运行它。

在结果中,我们看到了一个被扫描程序评为高影响的漏洞,并在线查看有关它的信息,发现它是一个带有多个公开可用漏洞的SQL注入。

该漏洞在Drupal的安全公告SA-CORE-2014-005中公开https://www.drupal.org/forum/newsletters/security-advisories-for-drupal-core/2014-10-15/sa-core-2014-005-Drupal-core-SQL)。据此,它是一个SQL注入漏洞,可用于获取权限提升,PHP执行,以及我们在示例中看到的,在受影响的主机上执行命令。

我们选择在Metasploit中查找现有漏洞。我们使用的漏洞有两种实现远程shell的方法:在第一种方法中,它使用SQLi将恶意内容上传到Drupal的缓存并触发该缓存条目以执行payload。这是我们的漏洞使用的选项,因为我们没有更改TARGET参数(从0到1)。在第二种方法中,它将在Drupal中创建一个管理员用户,并使用该用户上载要执行的服务器的PHP代码。

最后,我们在服务器上获得了一个有限的shell,可以执行非交互式的命令和检索信息。

原文发布于微信公众号 - 玄魂工作室(xuanhun521)

原文发表时间:2019-08-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券