nmap掃描內網80端口發現目標主機
nmap -sP -p 80 192.168.31.0/24

掃描發現目標主機開放22端口、並且 1898端口開放http服務


御劍掃描目錄並訪問之后發現存在目錄遍歷漏洞


且部分文件可以下載 下載后瀏覽發現cms版本

尋找i相關漏洞
msf中search drupal

Use unix/webapp/drupal_drupalgeddon2

成功的交互了一個shell權限為www

看一下內核版本


接下來進行提權

在根目錄下有.php空文件我們編輯寫入大馬

亂碼但是可以用
我們再重新傳一個

接下來利用大馬反彈1個shell
本地監聽8888端口

正式開始提權了
利用cve-2015-1328漏洞提權
| 編號 |
CVE-2015-1328 |
| 影響范圍 |
Ubuntu 12.04, 14.04, 14.10, 15.04 |
| 實驗環境 |
Ubuntu14.04 |
通過大馬上傳.c文件

提權失敗了
那我們換一種
我們搜索一下該版本的提權漏洞

經過試驗之后又發現這里邊幾個exp都沒辦法編譯
最后用臟牛成功了
https://www.exploit-db.com/exploits/40847/

exploit-db里面給出了利用方法直接就成功了

目標主機開放22端口
提權成功

