一、信息收集
在DC靶机搭建好之后,使用netdiscover发现目标主机:
使用nmap进行常规端口扫描:
访问目标站点80端口,通过Wappalyzer收集到目标站点信息:
二、外围打点
google查询到drupal 的漏洞如下:
https://ca01h.top/code_audit/PHP/16.Drupal%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%A4%8D%E7%8E%B0/
使用xray进行漏洞扫描,确认漏洞信息:
使用msf进行漏洞利用:
search drupal
use 4exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.17.244
run
成功get一个低权限的shell:
三、提权
已经拿到一个低权限的shell了,但不是交互式shell,因此采用python获取一个交互式shell:
查看系统内核版本,以及是否存在具有SUID权限的文件:
发现存在众多具有SUID的文件,此处使用find命令进行提权(其他命令有兴趣可以自己尝试):
成功获取root权限,访问/root目录,获取到flag。
参考文档: