靶机DC-1

在这里插入图片描述
首先还是从80端口入手,访问一下网页

在这里插入图片描述
查阅资料Drupal存在漏洞,用msf扫一下

在这里插入图片描述
我们选择最新的漏洞测试一下

在这里插入图片描述
返回了一个shell,漏洞利用成功
在这里插入图片描述
生成虚拟终端
在这里插入图片描述
根据cms特性,找到配置文件 /var/www/sites/default/settings.php,接下来连接mysql数据库

在这里插入图片描述
发现了admin的账号密码,拿到somd5解密,发现不能解,这里还是利用cms特性,scripts目录下有一个加密可执行文件password-hash.sh,我们可以重置密码

在这里插入图片描述
得到123的加密方式,接下来重置密码

在这里插入图片描述
密码重置成功(要一开始我还想着随便重置个密码都可以,但是后来一想,应该存在某种机制,设置的密码必须是cms规定的加密方式,就和织梦的20位md5是一样的)

在这里插入图片描述

在这里插入图片描述
(这套靶机是找flag的,这里就不找了,主要是想体现提权的过程)

这里利用SUID提权

SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。
在这里插入图片描述

找到find命令

在这里插入图片描述

在全目录下赋予root权限

区分于上一个靶机的udf提权,不是所有情况下的find都具有root权限,udf提权就是先用do_system函数给find一个root权限

发布了32 篇原创文章 · 获赞 0 · 访问量 1356

猜你喜欢

转载自blog.csdn.net/weixin_43940853/article/details/103069119
今日推荐