- 信息收集
利用nmap扫描靶场ip为1192.168.206.143。

扫描主机开放的端口号,开放22,80,1898

通过nessus获取主机信息,得到操作系统版本号

访问192.168.206.143:1898

获取到web页面,经过验证不存在常见的web漏洞
利用御剑扫描路径和其他站点

结果不敬人意,这些网页没有获得到我们需要的信息,也没用利用点。
换个方向,既然没有存在已知漏洞,web页面也没用sql注入等,前面发现该网页师继续drupal开放的cms系统,寻找drupal是否有RCE漏洞。

在msf中发现可利用漏洞
Use 1
Show options
Set RHOST 192.168.206.143
Set RPORT 1898
Run

成功获取到shell

接下来尝试提权,linux著名的提权漏洞脏牛,使用它前提需要系统是否存在环境

获取脏牛漏洞代码

利用40847.cpp

将源代码下载到靶机中

查看该漏洞编译执行代码

执行编译命令,运行编译生成的文件,发现没有提权成功

试一下进入python交互环境运行
python -c 'import pty; pty.spawn("/bin/bash")'
进入后运行提权成功

本文详细记录了针对192.168.206.143靶机的渗透测试过程。首先,通过nmap扫描发现开放的22、80和1898端口,接着使用nessus获取操作系统信息。访问1898端口的Drupal CMS系统,未发现常见漏洞。随后,利用御剑扫描并尝试RCE漏洞,最终在MSF中找到有效exploit,成功获取shell。然而,尝试脏牛漏洞进行提权未果,但通过Python交互环境实现了提权。
1556

被折叠的 条评论
为什么被折叠?



