kali IP:192.168.31.36
靶机IP: 192.168.31.68
通过arp scan 发现靶机的IP地址为192.168.31.68
通过nmap发现靶机暴露22端口,80端口及1898端口。22端口为ssh,监听程序为OpenSSH 6.6.1p1。80端口未知。1898为apache 2.4.7。
80端口为静态网页,使用dirb目录扫描未发现任何有用信息。使用dirb对1898端口网站进行扫描,发现5个页面及一些目录。
通过robots.txt发现changelog.txt,changelog.txt内发现服务器上应该是安装了Drupal 7.54
通过searchsploit发现Drupal 7.54有远程执行漏洞
通过漏洞,我们顺利连上服务器,发现服务器上的用户列表,在sites/default/ settings.php我们发现了mysql的用户名及密码。
我们通过搜集网站信息作为字典对root及tiago账号进行ssh爆破,顺利获取tiago账号
通过ssh登录tiago账户,没发现可用信息,但是操作系统是Ubuntu 14.04.5,kernel version为4.4.0-31,可用使用Dirty Cow进行提权。
将40847.cpp上传至靶机后进行编译,运行后顺利获取root密码,通过ssh登录root账户后顺利获取flag。