靶机DC-1

在这里插入图片描述
首先还是从80端口入手,访问一下网页

在这里插入图片描述
查阅资料Drupal存在漏洞,用msf扫一下

在这里插入图片描述
我们选择最新的漏洞测试一下

在这里插入图片描述
返回了一个shell,漏洞利用成功
在这里插入图片描述
生成虚拟终端
在这里插入图片描述
根据cms特性,找到配置文件 /var/www/sites/default/settings.php,接下来连接mysql数据库

在这里插入图片描述
发现了admin的账号密码,拿到somd5解密,发现不能解,这里还是利用cms特性,scripts目录下有一个加密可执行文件password-hash.sh,我们可以重置密码

在这里插入图片描述
得到123的加密方式,接下来重置密码

在这里插入图片描述
密码重置成功(要一开始我还想着随便重置个密码都可以,但是后来一想,应该存在某种机制,设置的密码必须是cms规定的加密方式,就和织梦的20位md5是一样的)

在这里插入图片描述

在这里插入图片描述
(这套靶机是找flag的,这里就不找了,主要是想体现提权的过程)

这里利用SUID提权

SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。
在这里插入图片描述

找到find命令

在这里插入图片描述

在全目录下赋予root权限

区分于上一个靶机的udf提权,不是所有情况下的find都具有root权限,udf提权就是先用do_system函数给find一个root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值