首页
学习
活动
专区
圈层
工具
发布
27 篇文章
1
Kali Linux Web渗透测试手册(第二版) - 6.8 - 检测和利用命令注入漏洞
2
Kali Linux Web渗透测试手册(第二版) - 6.7 - 利用XML外部实体注入
3
Kali Linux Web渗透测试手册(第二版) - 6.4 - 基于错误的SQL注入
4
Kali Linux Web渗透测试手册(第二版) - 6.3 - 手动识别SQL注入
5
Kali Linux Web渗透测试手册(第二版) - 6.2 - 文件包含和文件上传
6
Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets
7
Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入
8
Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell
9
Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞
10
Kali Linux Web渗透测试手册(第二版) - 2.8 - 利用robots.txt
11
Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie
12
Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用
13
Kali Linux Web渗透测试手册(第二版) - 9.7 - 通过HTTP头利用漏洞
14
Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试
15
Kali Linux Web渗透测试手册(第二版) - 9.1 - 如何绕过xss输入验证
16
Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞
17
Kali Linux Web渗透测试手册(第二版) - 9.6 - 利用HTTP参数污染
18
Kali Linux Web渗透测试手册(第二版) - 9.4 - 绕过web服务器的CORS限制
19
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
20
Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal
21
Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞
22
Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞
23
Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希
24
Kali Linux Web渗透测试手册(第二版) - 7.6 - 使用Tomcat管理界面执行代码
25
Kali Linux Web渗透测试手册(第二版) - 7.5 - Windows提权
26
Kali Linux Web渗透测试手册(第二版) - 7.4 - Linux上的权限提升
27
Kali Linux Web渗透测试手册(第二版) - 7.2 - 通过利用Shellshock执行命令

Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal

8.8、使用CMSmap扫描Drupal

另一个流行的CMS是Drupal,它也是开源的并且基于PHP,与之前的一样。 虽然没有那么广泛,但根据其官方网站

(https://www.drupal.org/project/usage/drupal),它拥有相当大的市场份额,有超过100万个网站使用它。

在本文中,我们将安装适用于Drupal,WordPress和Joomla的漏洞扫描程序CMSmap,并使用它来识别蜜罐中安装的Drupal版本中的漏洞,蜜罐是我们实验室中易受攻击的虚拟机之一。在找到相关的漏洞后,我们将利用它并在服务器上获得命令执行。

环境准备

CMSmap未安装在Kali Linux中,也未包含在其官方软件存储库中; 但是,我们可以轻松地从GitHub存储库中获取它。 打开终端并运行git clonehttps://github.com/Dionach/CMSmap.git; 这会将最新的源代码下载到CMSmap目录。由于它是用Python制作的,因此无需编译代码,因为它已准备好运行。要查看用法示例和可用选项,请输入CMSmap目录并运行python cmsmap.py命令。 此过程如以下屏幕截图所示:

实战演练

一旦我们准备好运行CMSmap,启动蜜罐。在此示例中,它的IP地址192.168.56.12。

1.浏览到http://192.168.56.12/drupal/以验证是否有正在运行的Drupal版本。 结果应如下所示:

2.现在,针对该站点启动扫描程序。 打开终端,转到下载CMSmap的目录,然后运行python cmsmap.py -thttp://192.168.56.12/drupal命令。 以下屏幕截图显示:

我们可以看到一些漏洞排名很高(红色[H])。 其中一个是SACORE-2014-005;谷歌搜索将告诉我们这是一个SQL注入,这个漏洞也被昵称为Drupageddon。

3.现在,让我们看看是否有一种简单的方法来利用这个众所周知的缺陷。 打开Metasploit的控制台(msfconsole)并搜索drupageddon; 你应该找到至少一个漏洞,如下所示:

4.使用multi/http/drupal_drupageddon模块并使用通用反向shell根据场景设置选项。 下一个屏幕截图显示了最终设置:

5.运行漏洞并验证我们是否有命令执行,如下所示:

原理剖析

在本文中,我们首先使用带有clone命令的git命令行客户端从其GitHub源代码存储库下载CMSmap,该命令生成指定存储库的本地副本。安装CMSmap后,我们检查它已准备好执行并查看使用选项,然后我们针对目标运行它。

在结果中,我们看到了一个被扫描程序评为高影响的漏洞,并在线查看有关它的信息,发现它是一个带有多个公开可用漏洞的SQL注入。

该漏洞在Drupal的安全公告SA-CORE-2014-005中公开https://www.drupal.org/forum/newsletters/security-advisories-for-drupal-core/2014-10-15/sa-core-2014-005-Drupal-core-SQL)。据此,它是一个SQL注入漏洞,可用于获取权限提升,PHP执行,以及我们在示例中看到的,在受影响的主机上执行命令。

我们选择在Metasploit中查找现有漏洞。我们使用的漏洞有两种实现远程shell的方法:在第一种方法中,它使用SQLi将恶意内容上传到Drupal的缓存并触发该缓存条目以执行payload。这是我们的漏洞使用的选项,因为我们没有更改TARGET参数(从0到1)。在第二种方法中,它将在Drupal中创建一个管理员用户,并使用该用户上载要执行的服务器的PHP代码。

最后,我们在服务器上获得了一个有限的shell,可以执行非交互式的命令和检索信息。

下一篇
举报
领券