前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal

Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal

作者头像
用户1631416
发布2019-08-09 19:57:58
1.2K0
发布2019-08-09 19:57:58
举报
文章被收录于专栏:玄魂工作室玄魂工作室

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

标记红色的部分为今日更新内容。

第八章:使用自动化扫描器

在这章节,我们将包括以下小节:

8.1、使用Nikto进行扫描

8.2、自动化扫描注意事项

8.3、使用Wapiti发现漏洞

8.4、使用OWASP ZAP进行扫描漏洞

8.5、使用Skipfish检测安全漏洞

8.6、使用WPScan查找WordPress中的漏洞

8.7、使用JoomScan扫描Joomla中的漏洞

8.8、使用CMSmap扫描Drupal


8.8、使用CMSmap扫描Drupal

另一个流行的CMS是Drupal,它也是开源的并且基于PHP,与之前的一样。虽然没有那么广泛,但根据其官方网站

(https://www.drupal.org/project/usage/drupal),它拥有相当大的市场份额,有超过100万个网站使用它。

在本文中,我们将安装适用于Drupal,WordPress和Joomla的漏洞扫描程序CMSmap,并使用它来识别蜜罐中安装的Drupal版本中的漏洞,蜜罐是我们实验室中易受攻击的虚拟机之一。在找到相关的漏洞后,我们将利用它并在服务器上获得命令执行。

环境准备

CMSmap未安装在Kali Linux中,也未包含在其官方软件存储库中; 但是,我们可以轻松地从GitHub存储库中获取它。打开终端并运行git clonehttps://github.com/Dionach/CMSmap.git; 这会将最新的源代码下载到CMSmap目录。由于它是用Python制作的,因此无需编译代码,因为它已准备好运行。要查看用法示例和可用选项,请输入CMSmap目录并运行python cmsmap.py命令。此过程如以下屏幕截图所示:

实战演练

一旦我们准备好运行CMSmap,启动蜜罐。在此示例中,它的IP地址192.168.56.12。

1.浏览到http://192.168.56.12/drupal/以验证是否有正在运行的Drupal版本。结果应如下所示:

2.现在,针对该站点启动扫描程序。打开终端,转到下载CMSmap的目录,然后运行python cmsmap.py -thttp://192.168.56.12/drupal命令。以下屏幕截图显示:

我们可以看到一些漏洞排名很高(红色[H])。其中一个是SACORE-2014-005;谷歌搜索将告诉我们这是一个SQL注入,这个漏洞也被昵称为Drupageddon。

3.现在,让我们看看是否有一种简单的方法来利用这个众所周知的缺陷。打开Metasploit的控制台(msfconsole)并搜索drupageddon; 你应该找到至少一个漏洞,如下所示:

4.使用multi/http/drupal_drupageddon模块并使用通用反向shell根据场景设置选项。下一个屏幕截图显示了最终设置:

5.运行漏洞并验证我们是否有命令执行,如下所示:

原理剖析

在本文中,我们首先使用带有clone命令的git命令行客户端从其GitHub源代码存储库下载CMSmap,该命令生成指定存储库的本地副本。安装CMSmap后,我们检查它已准备好执行并查看使用选项,然后我们针对目标运行它。

在结果中,我们看到了一个被扫描程序评为高影响的漏洞,并在线查看有关它的信息,发现它是一个带有多个公开可用漏洞的SQL注入。

该漏洞在Drupal的安全公告SA-CORE-2014-005中公开https://www.drupal.org/forum/newsletters/security-advisories-for-drupal-core/2014-10-15/sa-core-2014-005-Drupal-core-SQL)。据此,它是一个SQL注入漏洞,可用于获取权限提升,PHP执行,以及我们在示例中看到的,在受影响的主机上执行命令。

我们选择在Metasploit中查找现有漏洞。我们使用的漏洞有两种实现远程shell的方法:在第一种方法中,它使用SQLi将恶意内容上传到Drupal的缓存并触发该缓存条目以执行payload。这是我们的漏洞使用的选项,因为我们没有更改TARGET参数(从0到1)。在第二种方法中,它将在Drupal中创建一个管理员用户,并使用该用户上载要执行的服务器的PHP代码。

最后,我们在服务器上获得了一个有限的shell,可以执行非交互式的命令和检索信息。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档