- 信息收集
利用nmap扫描靶场ip为1192.168.206.143。
扫描主机开放的端口号,开放22,80,1898
通过nessus获取主机信息,得到操作系统版本号
访问192.168.206.143:1898
获取到web页面,经过验证不存在常见的web漏洞
利用御剑扫描路径和其他站点
结果不敬人意,这些网页没有获得到我们需要的信息,也没用利用点。
换个方向,既然没有存在已知漏洞,web页面也没用sql注入等,前面发现该网页师继续drupal开放的cms系统,寻找drupal是否有RCE漏洞。
在msf中发现可利用漏洞
Use 1
Show options
Set RHOST 192.168.206.143
Set RPORT 1898
Run
成功获取到shell
接下来尝试提权,linux著名的提权漏洞脏牛,使用它前提需要系统是否存在环境
获取脏牛漏洞代码
利用40847.cpp
将源代码下载到靶机中
查看该漏洞编译执行代码
执行编译命令,运行编译生成的文件,发现没有提权成功
试一下进入python交互环境运行
python -c 'import pty; pty.spawn("/bin/bash")'
进入后运行提权成功