DC:1靶机

这个靶机有五个flag,适合初学者,我没管那么多,反正直接拿到root权限就可以了。
下载地址自己去Google吧。
环境搭建好之后,第一步还是老样子,主机发现:
netdiscover -r 192.168.233.0/24

得到主机的ip为192.168.233.144
进一步用nmap扫一遍,在扫的同时可以访问他的ip去看看。
nmap -sS -A 192.168.233.0/24


看到靶机打开了三个端口,首先进的肯定是80端口的web页面了。

发现这是一个drupal的cms
这个在matesploit中有攻击模板,打开msf:
msfconsole
search drupal
看到对应的攻击模板进行攻击,发现有个2018的是可以成功的得到一个meterpreter窗口的

攻击模板只需要添加一个靶机IP就可以了;
拿到www-data权限

为了更好地操作将其改为bash命令
python -c 'import pty;pty.spawn("/bin/bash")'
接下来一步就是提权了,
本次渗透的提权方式是suid提权。那么什么是suid提权呢?
这里对于suid提权进行简单的介绍下,详细的介绍我令起篇文章。

发布了23 篇原创文章 · 获赞 21 · 访问量 5179

猜你喜欢

转载自blog.csdn.net/LTtiandd/article/details/103239299