所有的授权实战入侵网站已添加“如何入侵”标签,在侧边栏的归档中选择“如何入侵”即可查看所有文章

MENU

DC-1靶机摸索

February 2, 2021 • Read: 1709 • 靶机阅读设置

DC-1靶机摸索

地址

信息收集

  1. 首先用nmap扫描同网段,发现主机
    nmap
  2. 对该主机扫描全端口,发现其余端口
    all_port
  3. 访问80端口的web应用,只有一个登录页面
    80_web
  4. 插件探测到该web应用是drupal7的CMS
    cms
  5. 通过搜索引擎检索drupal7相关漏洞,发现存在SQL注入以及RCE
    drupal_exp
  6. 使用WVS扫描该站,发现存在SA-CORE-2018-002、SQL注入和DOS攻击等高危漏洞

    wvs

    代码执行

  7. 使用msf中的模块进行远程代码执行
    search_msf

    msf_exp
  8. msf的权限为www-data
    msf_whoami
  9. 下载shell文件,准备反弹shell
    download_shell
  10. 重命名shell文件为shell.py,然后执行

    shell

    提权

  11. 然后尝试suid提权,执行命令find / -perm -4000 2>/dev/null,发现可以通过find提权,执行find提权命令,提权成功
    suid_find

    find_root
  12. 进入root文件夹,找到flag
    flag_finall
Last Modified: August 16, 2021
Archives QR Code Tip
QR Code for this page
Tipping QR Code