目标靶机ip:192.168.146.140, 目的是获得root权限 1.信息收集 开放了四个端口 22 80 111 8080 80端口用Drupal框架搭的站 用dirb扫一下目录 很多目录 进去看看有没有有用的信息
这东西不知道干嘛用的 先留着 目录跑了半天终于跑完了发现了一个页面
去查查Drupal8.3.5有没有可以利用的漏洞 打开神器 search drupal drupalgeddon2远程任意代码执行漏洞, 利用模块 首先看一下内核版本选择什么方法进行提权 内核是4.4的 利用“脏牛”提权失败,利用其他内核漏洞提权同样失败 这里换一种方法, 利用环境变量提权 —>搜索setuid位二进制文件 —>切到/opt目录查看权限 —>用strings查看一下s —>发现他在使用scp命令,具有root权限,但没有指定root下某一个绝对文件 —>此时应该可以添加一个假的scp —>在tmp目录下,创建一个scp脚本,并赋予他可执行权限 —>在真实的scp 运行环境变量放到tmp目录下 —>运行一下s文件,提权成功!