jQuery火箭图标返回顶部代码

  一、信息收集

得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7

 访问一下呢

 在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf

 使用第四个设置好IP和路径,成功拿到shell

采用python交互式

 在网站根目录发现 个txt文件,base64 解密

 解密得到

+++++ +++++ [->++ +++++ +++<] >++++ ++.-- ----- --.<+ ++[-> +++<] >+++.
----- ---.< +++[- >+++< ]>+++ ++.<+ +++++ +[->- ----- -<]>- ----- --.<+
++[-> +++<] >++++ +.<++ +++[- >++++ +<]>. ++.++ +++++ +.--- ---.< +++[-
>+++< ]>+++ +.<++ +++++ [->-- ----- <]>-. <+++[ ->--- <]>-- -.+.- ---.+
++.<

这个好像是brainfuck加密后的字符串(https://www.splitbrain.org/services/ook)  解密后得到 james:Hacker@4514

不过拿到了这个账号也登录不上去,

用Linux 提权检查工具LinEnum.sh 查看弱点 发现可以使用 suid来进行提权。

find / -perm -u=s -type f 2>/dev/null

发现wget是最好利用的

 wget -O 参数   指定存放路径,如果文件存在可以覆盖,所以我们就可以执行。

先在我们的shell中 查看/etc/passwd  并且复制到我们的kali攻击机中,命名为passwd

 然后在我们的kali攻击机中,生成一个账号kuaile 密码123456的账户 命令如下

openssl passwd -1 -salt kuaile 123456 

然后添加我们的kuaile账户到passwd文件的末尾

 然后在shell中去下载我们的passwd文件.

 切换到kuaile账户,,发现是root权限,大功告成!!!

原文地址:https://www.cnblogs.com/kuaile1314/p/12141745.html