目标靶机ip:192.168.146.140, 目的是获得root权限
1.信息收集
开放了四个端口 22 80 111 8080
80端口用Drupal框架搭的站
用dirb扫一下目录
很多目录 进去看看有没有有用的信息
这东西不知道干嘛用的 先留着
目录跑了半天终于跑完了发现了一个页面
去查查Drupal8.3.5有没有可以利用的漏洞
打开神器 search drupal
drupalgeddon2远程任意代码执行漏洞, 利用模块
首先看一下内核版本选择什么方法进行提权
内核是4.4的 利用“脏牛”提权失败,利用其他内核漏洞提权同样失败
这里换一种方法, 利用环境变量提权
—>搜索setuid位二进制文件
—>切到/opt目录查看权限
—>用strings查看一下s
—>发现他在使用scp命令,具有root权限,但没有指定root下某一个绝对文件
—>此时应该可以添加一个假的scp
—>在tmp目录下,创建一个scp脚本,并赋予他可执行权限
—>在真实的scp 运行环境变量放到tmp目录下
—>运行一下s文件,提权成功!