Suid之find提權靶機滲透實戰


這是vulnhub靶機系列文章的第十一篇,本次主要知識點為:drupal漏洞利用,suid提權之find命令

靶機下載地址:
https://www.vulnhub.com/entry/dc-1-1,292/

 

#001 實驗環境

攻擊機:kali :192.168.136.129

靶機:192.168.136.136

 

#002 尋找靶機ip

Kali下使用netdiscover -i eth0命令查看網卡存活的主機,找到靶機ip為192.168.136.136

 

 

然后用nmap掃描一下端口情況,發現開啟了22,80,111端口

 

 

訪問了一下80端口,發現是用drupal搭建的網站

 

 

然后kali下用whatweb 查看一下網站的指紋信息發現是drupal 7 版本

 

 

 

#003 利用漏洞getshell

在網上找了一圈沒找到可getshell的exp,因為msf里面有集成cms的利用模塊,所以使用msf進行getshell,用search命令搜索,發現7個漏洞模塊,這里我隨便選擇了一個

 

 

Use命令使用第二個模塊,show options 查看配置,發現只要設置rhosts也就是攻擊目標,並且發現target和靶機的版本相符


設置相關的參數,然后run開始攻擊,很順利地拿到了meterpreter會話,getuid查看一下權限,權限很低,只是網站用戶權限,所以要進行提權

 

 


#004 提權操作

在meterpreter會話中輸入shell進入到命令行,然后使用命令查找擁有suid的文件

 

 

發現find命令有suid權限,進行其利用提權

 

 

touch新建一個名為1的文件,然后利用find命令進行提權,權限提升為root,成功提權

 

 整體比較簡單,學習知識點即可



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM