nmap掃描內網80端口發現目標主機php
nmap -sP -p 80 192.168.31.0/24web
掃描發現目標主機開放22端口、而且 1898端口開放http服務shell
御劍掃描目錄並訪問以後發現存在目錄遍歷漏洞app
且部分文件能夠下載 下載後瀏覽發現cms版本ssh
尋找i相關漏洞webapp
msf中search drupalspa
Use unix/webapp/drupal_drupalgeddon23d
成功的交互了一個shell權限爲wwwunix
看一下內核版本blog
接下來進行提權
在根目錄下有.php空文件咱們編輯寫入大馬
亂碼可是能夠用
咱們再從新傳一個
接下來利用大馬反彈1個shell
本地監聽8888端口
正式開始提權了
利用cve-2015-1328漏洞提權
編號 |
CVE-2015-1328 |
影響範圍 |
Ubuntu 12.04, 14.04, 14.10, 15.04 |
實驗環境 |
Ubuntu14.04 |
經過大立刻傳.c文件
提權失敗了
那咱們換一種
咱們搜索一下該版本的提權漏洞
通過試驗以後又發現這裏邊幾個exp都沒辦法編譯
最後用髒牛成功了
https://www.exploit-db.com/exploits/40847/
exploit-db裏面給出了利用方法直接就成功了
目標主機開放22端口
提權成功