我发现了,简介上都是骗人的,这哪里是简单难度的,也许我是真的菜了
首先按流程,先进行主机发现
找到 192.168.40.133
为靶机IP,打开网页
但,拉去 dirb
扫描的时候,发现一个问题,根本扫描不出结果
抱着怀疑的态度又去用 nmap
扫描了一遍
这个东西一看就是防火墙,这个80是个假的,换个方向
众所周知计算机开放的最大端口数为 65535
,但是nmap默认扫描的端口范围只有 1-1000
所以扫描 1-65535
端口开还有什么端口开放的
找到内鬼了,访问一下
在下面这个页面兜兜逛逛花了好长时间,发现都没啥用
利用 wappalyzer
发现cms为Drupal7,这个玩意漏洞还挺多,谷歌查了一下,发现有个 CVE-2018-7600
的漏洞
直接上msf
搜索 CVE-2018-7600
直接使用就可以getshell了
先尝试转到终端上
在这个系统里又兜兜逛逛了好一阵子都没发现什么,索性放弃,直接查看内核版本
可以发现,内核版本为 4.4.0-31
,而更新时间为16年7月
那么我们在小学二年级的时候学过,2016年10月18号前的内核版本,都是存在脏牛漏洞提权的,而刚好这个系统符合
用 searchsploit
找到40839.c,然后拷贝到网站主目录下,开启http服务
接着在靶机那边通过wget下载脚本,gcc编译好了之后,给权限
接着运行,这时会提示你输入密码,这里是直接通过这个漏洞覆盖 /etc/passwd
,这样系统就存在了一个root权限的用户了
su 切换过去,就可以直接去/root/目录下看flag了
但
直接用这个提权的话会导致系统崩溃,点名批评 Rj45
于是这里可以换个方式
利用 searchsploit
搜索40847,通过wget拷贝到靶机上,编译运行后,就有root的密码了
切换过去就能看flag了
有一说一,脏牛是真的流批