#loading-box .loading-left-bg, #loading-box .loading-right-bg { position: fixed; z-index: 999998; width: 50%; height: 100%; background-color: rgb(81 81 81 / 80%); transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); backdrop-filter: blur(10px); } #loading-box .loading-right-bg { right: 0; } #loading-box > .spinner-box { position: fixed; z-index: 999999; display: flex; justify-content: center; align-items: center; width: 100%; height: 100vh; } #loading-box .spinner-box .loading-word { position: absolute; color: #ffffff; font-size: 0.95rem; transform: translateY(64px); text-align: center; } p.loading-title { font-size: 1.25rem; margin: 20px 10px 4px 10px; } #loading-box .spinner-box .configure-core { width: 100%; height: 100%; background-color: #37474f; } div.loaded div.loading-left-bg { transform: translate(-100%, 0); } div.loaded div.loading-right-bg { transform: translate(100%, 0); } div.loaded div.spinner-box { display: none !important; } .loader { position: absolute; top: calc(50% - 32px); left: calc(50% - 32px); width: 64px; height: 64px; border-radius: 50%; perspective: 800px; transition: all 0.7s cubic-bezier(0.42, 0, 0, 1.01); } .inner { position: absolute; box-sizing: border-box; width: 100%; height: 100%; border-radius: 50%; } .inner.one { left: 0%; top: 0%; animation: rotate-one 1s linear infinite; border-bottom: 3px solid #efeffa; } .inner.two { right: 0%; top: 0%; animation: rotate-two 1s linear infinite; border-right: 3px solid #efeffa; } .inner.three { right: 0%; bottom: 0%; animation: rotate-three 1s linear infinite; border-top: 3px solid #efeffa; } @keyframes rotate-one { 0% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(-45deg) rotateZ(360deg); } } @keyframes rotate-two { 0% { transform: rotateX(50deg) rotateY(10deg) rotateZ(0deg); } 100% { transform: rotateX(50deg) rotateY(10deg) rotateZ(360deg); } } @keyframes rotate-three { 0% { transform: rotateX(35deg) rotateY(55deg) rotateZ(0deg); } 100% { transform: rotateX(35deg) rotateY(55deg) rotateZ(360deg); }

Os-hackNos-1

一.环境搭建:

去官网下载镜像文件在本地成功搭建靶机,确保攻击机和靶机在同一网段内

https://www.vulnhub.com/entry/hacknos-os-hacknos,401/

二.进行信息收集:

因为在同一个网段我通过Nmap对网段进行了一个扫描探测存活和操作系统系统信息

通过开放端口和操作系统信息我知道了靶机ip为192.168.80.133还开放了80和22端口

通过浏览器访问他的80端口发现是一个Apache2的默认页面

通过插件我知道了他后台使用的CMS,编程语言操作系统等信息

三.漏洞收集:

使用dirsearch-master进行目录扫描,发现 http://192.168.80.133/drupal/这个路径

通过浏览器访问该url发现它是一个drupal的一个登陆页

通过网络查询知道了drupal是一个开源的内容管理系统(CMS)

Drupal 是一个开源的内容管理系统(CMS)和内容管理框架(CMF),它被广泛用于构建各种类型的网站,包括博客、企业网站、政府网站、社区门户、论坛、电子商务站点等。Drupal 提供了一个强大的后端系统,允许用户创建、管理和发布内容,同时提供了丰富的模块和主题来扩展其功能。

通过前期的信息收集知道了drupal的版本应该是7但是不确定具体版本,我们进行进一步的目录扫描

通过进一步的目录扫描发现了很多文件

在一个一个查看中发现CHANGELOG.txt中找到了他的具体版本7.57

通过查找找到了7.57有一个CVE-2018-7600漏洞,它是应该远程目录执行漏洞

四.漏洞利用:

使用我在githup找到的的漏洞利用脚本成功的进行了命令执行

https://github.com/pimps/CVE-2018-7600

我又上传了应该phpinfo()的php文件看能被解析,发现可以被解析

那我直接上传一个php一句话就成功拿到了他的webshll

posted @ 2024-09-18 17:02  生命予夺  阅读(1)  评论(0)    收藏  举报  来源