Driftingblues靶机系列Driftingblues6

获得靶机ip:

扫描一下靶机ip的端口信息:

看到只存在web服务,那么就扫描一下web

访问一下网址:

扫描一下网址的目录信息:

扫描到

看到robot.txt打开看一下:

一个目录,和提示存在一个zip文件

先查看zip文件:

将其下载:

尝试解压缩:

发现需要密码:

尝试爆破压缩密码:

解压缩:

发现是一个用户和密码,因为该靶机不存在ssh服务,那么就一点存在一个登录系统:

当时的文件路径还没有查看,查看一下:

果然是一个登录界面:尝试登录:

登录成功,经过对网页内容的查看下发现

存在文件上传:

准备上传反弹shell的php脚本:

上传完毕,开启msf监听:

运行,访问php脚本:http://192.168.108.38/textpattern/files/phpshell.php/

监听成功,提升权限:

查看sudo权限以及suid权限:

可以看到貌似没有扫描可以提权的,于是只能上传漏洞检测脚本:

并运行:

发现可以使用

CVE-2016-5195\] dirtycow 2在kali搜索漏洞编号: ![](https://file.jishuzhan.net/article/1788414725982261249/55f8573487505a78092bc3913228dd7f.webp) 将其下载到本机,并上传到靶机: ![](https://file.jishuzhan.net/article/1788414725982261249/c0747594ced475c3133cbcd97346b157.webp) 上传成功,查看文件使用方法: ![](https://file.jishuzhan.net/article/1788414725982261249/d96311848077f6929f57e1efd1d6900f.webp) 看到使用方法:gcc -pthread dirty.c -o dirty -lcrypt 需要修改个名字: ![](https://file.jishuzhan.net/article/1788414725982261249/27238214a67abee37f276eb5af4d7fa5.webp) 编译脚本: ![](https://file.jishuzhan.net/article/1788414725982261249/c8a27c18405261efa83b6a563c628aa8.webp) 修改完密码后,进行提权,提权完成查看文件: ![](https://file.jishuzhan.net/article/1788414725982261249/ef8e135770997a8b53f2245ed65a1e75.webp) 完成!!

相关推荐
audyxiao00118 分钟前
人工智能顶级期刊PR论文解读|HCRT:基于相关性感知区域的混合网络,用于DCE-MRI图像中的乳腺肿瘤分割
网络·人工智能·智慧医疗·肿瘤分割
zbtlink1 小时前
户外路由器和家用路由器:差异解析与混用考量
网络·智能路由器
木卫四科技1 小时前
【木卫四 CES 2026】观察:融合智能体与联邦数据湖的安全数据运营成为趋势
人工智能·安全·汽车
风送雨7 小时前
FastMCP 2.0 服务端开发教学文档(下)
服务器·前端·网络·人工智能·python·ai
芯盾时代8 小时前
石油化工行业网络风险解决方案
网络·人工智能·信息安全
线束线缆组件品替网8 小时前
Weidmüller 工业以太网线缆技术与兼容策略解析
网络·人工智能·电脑·硬件工程·材料工程
未来之窗软件服务8 小时前
服务器运维(二十三) 服务器安全探针封装—东方仙盟练气期
安全·仙盟创梦ide·东方仙盟·安全探针
以太浮标9 小时前
华为eNSP模拟器综合实验之-BFD联动配置解析
运维·网络·华为·信息与通信
ICT系统集成阿祥10 小时前
OSPF邻居建立失败完整排查指南
网络·网络协议
liulilittle11 小时前
OPENPPP2 Code Analysis One
网络·c++·网络协议·信息与通信·通信