nmap掃描內網80端口發現目標主機
nmap -sP -p 80 192.168.31.0/24
掃描發現目標主機開放22端口、並且 1898端口開放http服務
御劍掃描目錄並訪問之后發現存在目錄遍歷漏洞
且部分文件可以下載 下載后瀏覽發現cms版本
尋找i相關漏洞
msf中search drupal
Use unix/webapp/drupal_drupalgeddon2
成功的交互了一個shell權限為www
看一下內核版本
接下來進行提權
在根目錄下有.php空文件我們編輯寫入大馬
亂碼但是可以用
我們再重新傳一個
接下來利用大馬反彈1個shell
本地監聽8888端口
正式開始提權了
利用cve-2015-1328漏洞提權
編號 |
CVE-2015-1328 |
影響范圍 |
Ubuntu 12.04, 14.04, 14.10, 15.04 |
實驗環境 |
Ubuntu14.04 |
通過大馬上傳.c文件
提權失敗了
那我們換一種
我們搜索一下該版本的提權漏洞
經過試驗之后又發現這里邊幾個exp都沒辦法編譯
最后用臟牛成功了
https://www.exploit-db.com/exploits/40847/
exploit-db里面給出了利用方法直接就成功了
目標主機開放22端口
提權成功