都是用nat模式,确定靶机的mac地址方便确定IP地址
使用arp-scan -l这个命令能够快速扫描出本段的存活主机
确定靶机的IP地址后我们使用nmap扫描其开放的端口
nmap -sS -Pn -A -p- -n 192.168.92.136
发现开启了80端口还有22端口以及1898端口访问80端口
Em查看源代码也差不多一致没啥看1898端口是一个web,长这样用drupal塔建的
用dirsearch扫描后台目录
dirsearch -u http://192.168.92.136:1898
一个一个访问,找到了搭建网站的cms的版本号存在rce
打开msfconsole开始search drupal
我觉得就是在网站发现的是17年的所以在msf中我们使用18年的exp进行攻击
设置好ip和port
Run
得到一个普通用户
Shell后进入python交互模式:python -c ‘import pty;pty.spawn(“/bin/bash”)’
找找找翻翻找到了数据库的配置文件
找到数据库的账号密码
使用命令find找到带有root权限的命令
找到一个普通用户
通过ssh进入用户
开始脏牛提权
查看内核版本uname -a
开启服务,把脏牛的文件放置到HTTP服务目录下然后靶机wget这个文件即可
编译dirty.c文件
运行dirty文件,直接改密码
运行后就直接卡了额
换个脚本继续,一定是zip文件被靶机下载然后在靶机进行解压
Make->./运行获得root权限