一、信息搜集
端口扫描
扫描同网段IP,查找到靶机IP
访问IP地址,页面没有有用的信息
继续扫描,发现开放1898端口
访问1898端口,得到正常页面,发现该页面使用了国外的开源PHP框架Drupal:
二、权限获取
在msf中搜索能够利用的EXP,发现2018年的可用:
设置目标地址和端口号之后把exp打过去:
获得根目录权限,并没有flag文件:
三、权限提升
将linux-exploit-suggester.sh脚本上传到目标机器的tmp文件夹中并运行,看是否存在SUID或者脏牛提权的可能:
运行脚本搜索到了该目标可能存在脏牛提权漏洞:
访问给定的url https://github.com/gbonacini/CVE-2016-5195
下载exp dcow.cpp,上传至tmp文件夹
从meterpreter进入shell交互命令,但这个shell是简易版,很多命令没法执行,可以使用python获取标准shell:
python -c 'import pty; pty.spawn("/bin/bash")'
进入tmp文件夹,编译40847.cpp,执行40847程序,成功创建一个虚拟的root账号和密码,登录进去:
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil
切换到主目录,cat flag.txt: