MENU

DC-1靶机摸索

2021 年 02 月 02 日 • 阅读: 794 • 靶机阅读设置

DC-1靶机摸索

地址

信息收集

  1. 首先用nmap扫描同网段,发现主机
    nmap
  2. 对该主机扫描全端口,发现其余端口
    all_port
  3. 访问80端口的web应用,只有一个登录页面
    80_web
  4. 插件探测到该web应用是drupal7的CMS
    cms
  5. 通过搜索引擎检索drupal7相关漏洞,发现存在SQL注入以及RCE
    drupal_exp
  6. 使用WVS扫描该站,发现存在SA-CORE-2018-002、SQL注入和DOS攻击等高危漏洞
    wvs

代码执行

  1. 使用msf中的模块进行远程代码执行
    search_msf

msf_exp

  1. msf的权限为www-data
    msf_whoami
  2. 下载shell文件,准备反弹shell
    download_shell
  3. 重命名shell文件为shell.py,然后执行
    shell

提权

  1. 然后尝试suid提权,执行命令find / -perm -4000 2>/dev/null,发现可以通过find提权,执行find提权命令,提权成功
    suid_find

find_root

  1. 进入root文件夹,找到flag
    flag_finall
最后编辑于: 2021 年 05 月 20 日
返回文章列表 文章二维码 打赏
本页链接的二维码
打赏二维码
添加新评论

已有 6 条评论
  1. banana banana

    大佬呀,收徒弟吗🤓 !!!

    1. @banana@(滑稽)你猜

  2. 孟神 孟神

    明宝牛批

    1. @孟神孟神yyds

  3. nanami nanami

    @(花心)明宝好强👩👩i

    1. @nanami男妈妈爬