nmap扫描内网80端口发现目标主机php
nmap -sP -p 80 192.168.31.0/24web
扫描发现目标主机开放22端口、而且 1898端口开放http服务shell
御剑扫描目录并访问以后发现存在目录遍历漏洞app
且部分文件能够下载 下载后浏览发现cms版本ssh
寻找i相关漏洞webapp
msf中search drupalspa
Use unix/webapp/drupal_drupalgeddon23d
成功的交互了一个shell权限为wwwunix
看一下内核版本blog
接下来进行提权
在根目录下有.php空文件咱们编辑写入大马
乱码可是能够用
咱们再从新传一个
接下来利用大马反弹1个shell
本地监听8888端口
正式开始提权了
利用cve-2015-1328漏洞提权
编号 |
CVE-2015-1328 |
影响范围 |
Ubuntu 12.04, 14.04, 14.10, 15.04 |
实验环境 |
Ubuntu14.04 |
经过大立刻传.c文件
提权失败了
那咱们换一种
咱们搜索一下该版本的提权漏洞
通过试验以后又发现这里边几个exp都没办法编译
最后用脏牛成功了
https://www.exploit-db.com/exploits/40847/
exploit-db里面给出了利用方法直接就成功了
目标主机开放22端口
提权成功