一、查看靶机要求:
需要通过这个靶机来获得五个标志,在root的主目标中查找和读取,那就是直接拿到这个靶机的权限就行了
二、进行主机发现
三、对主机进行详细扫描及浏览主页
在网上查找Drupal,发现这个cms存在漏洞,打开msf进行漏洞查找
三、利用该漏洞,拿到shell
拿到shell,但是此时的shell,并不是完全交互的tty,使用python转换获取完全交互的tty
四、进行查找后缀名为txt的文件
找到三个flag的文件,但是查看的时候提示权限不足,好了,接下来就是提权了
五、提权
查找有root权限执行的文件
根据已知的可用来suid提权的文件有
利用find进行提权,因为find是有SUID权限运行,所有通过find执行的命令都会以root权限运行
利用这个漏洞,把shell反弹回kali机器上,不出意外的话,kali获得的shell就是root权限的
root权限都拿到了,,查找其他的flag还有什么困难的?