這是vulnhub靶機系列文章的第十一篇,本次主要知識點為:drupal漏洞利用,suid提權之find命令
靶機下載地址:
https://www.vulnhub.com/entry/dc-1-1,292/
#001 實驗環境
攻擊機:kali :192.168.136.129
靶機:192.168.136.136
#002 尋找靶機ip
Kali下使用netdiscover -i eth0命令查看網卡存活的主機,找到靶機ip為192.168.136.136
然后用nmap掃描一下端口情況,發現開啟了22,80,111端口
訪問了一下80端口,發現是用drupal搭建的網站
然后kali下用whatweb 查看一下網站的指紋信息發現是drupal 7 版本
#003 利用漏洞getshell
在網上找了一圈沒找到可getshell的exp,因為msf里面有集成cms的利用模塊,所以使用msf進行getshell,用search命令搜索,發現7個漏洞模塊,這里我隨便選擇了一個
Use命令使用第二個模塊,show options 查看配置,發現只要設置rhosts也就是攻擊目標,並且發現target和靶機的版本相符
設置相關的參數,然后run開始攻擊,很順利地拿到了meterpreter會話,getuid查看一下權限,權限很低,只是網站用戶權限,所以要進行提權
#004 提權操作
在meterpreter會話中輸入shell進入到命令行,然后使用命令查找擁有suid的文件
發現find命令有suid權限,進行其利用提權
touch新建一個名為1的文件,然后利用find命令進行提權,權限提升為root,成功提權
整體比較簡單,學習知識點即可