渗透靶机测试之DC:1

一、查看靶机要求:

需要通过这个靶机来获得五个标志,在root的主目标中查找和读取,那就是直接拿到这个靶机的权限就行了
渗透靶机测试之DC:1_第1张图片

二、进行主机发现

渗透靶机测试之DC:1_第2张图片

三、对主机进行详细扫描及浏览主页

渗透靶机测试之DC:1_第3张图片
渗透靶机测试之DC:1_第4张图片
在网上查找Drupal,发现这个cms存在漏洞,打开msf进行漏洞查找
渗透靶机测试之DC:1_第5张图片

三、利用该漏洞,拿到shell

渗透靶机测试之DC:1_第6张图片
渗透靶机测试之DC:1_第7张图片
拿到shell,但是此时的shell,并不是完全交互的tty,使用python转换获取完全交互的tty
渗透靶机测试之DC:1_第8张图片

四、进行查找后缀名为txt的文件

渗透靶机测试之DC:1_第9张图片
渗透靶机测试之DC:1_第10张图片
渗透靶机测试之DC:1_第11张图片
找到三个flag的文件,但是查看的时候提示权限不足,好了,接下来就是提权了

五、提权

查找有root权限执行的文件

渗透靶机测试之DC:1_第12张图片
根据已知的可用来suid提权的文件有
渗透靶机测试之DC:1_第13张图片
利用find进行提权,因为find是有SUID权限运行,所有通过find执行的命令都会以root权限运行
在这里插入图片描述
利用这个漏洞,把shell反弹回kali机器上,不出意外的话,kali获得的shell就是root权限的
在这里插入图片描述
在这里插入图片描述
渗透靶机测试之DC:1_第14张图片
root权限都拿到了,,查找其他的flag还有什么困难的?

你可能感兴趣的:(DC:1,靶机)