这个靶机有五个flag,适合初学者,我没管那么多,反正直接拿到root权限就可以了。
下载地址自己去Google吧。
环境搭建好之后,第一步还是老样子,主机发现:netdiscover -r 192.168.233.0/24
得到主机的ip为192.168.233.144
进一步用nmap扫一遍,在扫的同时可以访问他的ip去看看。nmap -sS -A 192.168.233.0/24
看到靶机打开了三个端口,首先进的肯定是80端口的web页面了。
发现这是一个drupal的cms
这个在matesploit中有攻击模板,打开msf:msfconsole
search drupal
看到对应的攻击模板进行攻击,发现有个2018的是可以成功的得到一个meterpreter窗口的
攻击模板只需要添加一个靶机IP就可以了;
拿到www-data权限
为了更好地操作将其改为bash命令python -c 'import pty;pty.spawn("/bin/bash")'
接下来一步就是提权了,
本次渗透的提权方式是suid提权。那么什么是suid提权呢?
这里对于suid提权进行简单的介绍下,详细的介绍我令起篇文章。