渗透实战(四)
前言:本文中涉及到的技术,只提供思路,严禁用于违法测试
还是和之前一样,打的是靶机,原本计划这篇写一个真实网站的渗透测试的,但是一直无法通过审核,所以还是继续学基础吧,把基础打好才能更好的进行实战。
靶机地址:https://download.vulnhub.com/dc/DC-1.zip
攻击机IP:192.168.159.4
靶机IP:192.168.159.7
目录
获取靶机IP
arp-scan -l
端口扫描
nmap -p- -A 192.168.159.7
发现80端口开着,意味着存在网站,而且继续往下观察可以看到建站系统是drupal 7,而这个系统是可以找到漏洞的
漏洞利用
打开MSF
查找drupal
search drupal
我们要用的是对应2018年的 那个漏洞
use exploit/unix/webapp/drupal_drupalgeddon2
与此同时,我们去看看需要设置哪些payload。
看到有RHOSTS,借此设置攻击目标
set rhosts 192.168.159.7
运行漏洞
尝试执行shell
美化一下输入界面
提权
前面我们已经顺利得到了他的shell,但是权限太低了,所以要想办法提权
先试试sudo -l
行不通,再看看suid
查找一下,系统上运行的所有SUID位的文件
find / -perm -u=s -type f 2>/dev/null
感觉这个find就很特别
看看
哇,居然真的是它(偷笑)
至此提权成功,拿到flag