DC1打靶思路整理

  • Post author:
  • Post category:其他


在这里插入图片描述



一、信息收集

在DC靶机搭建好之后,使用netdiscover发现目标主机:

在这里插入图片描述

使用nmap进行常规端口扫描:

在这里插入图片描述

访问目标站点80端口,通过Wappalyzer收集到目标站点信息:

在这里插入图片描述



二、外围打点

google查询到drupal 的漏洞如下:


https://ca01h.top/code_audit/PHP/16.Drupal%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%A4%8D%E7%8E%B0/

使用xray进行漏洞扫描,确认漏洞信息:

在这里插入图片描述

使用msf进行漏洞利用:


search drupal



use 4exploit/unix/webapp/drupal_drupalgeddon2



set rhost 192.168.17.244



run


成功get一个低权限的shell:

在这里插入图片描述



三、提权

已经拿到一个低权限的shell了,但不是交互式shell,因此采用python获取一个交互式shell:

在这里插入图片描述

查看系统内核版本,以及是否存在具有SUID权限的文件:

在这里插入图片描述

发现存在众多具有SUID的文件,此处使用find命令进行提权(其他命令有兴趣可以自己尝试):

在这里插入图片描述

成功获取root权限,访问/root目录,获取到flag。

在这里插入图片描述

参考文档:



版权声明:本文为qq_45590334原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。