Driftingblues靶机系列Driftingblues6

获得靶机ip:

扫描一下靶机ip的端口信息:

看到只存在web服务,那么就扫描一下web

访问一下网址:

扫描一下网址的目录信息:

扫描到

看到robot.txt打开看一下:

一个目录,和提示存在一个zip文件

先查看zip文件:

将其下载:

尝试解压缩:

发现需要密码:

尝试爆破压缩密码:

解压缩:

发现是一个用户和密码,因为该靶机不存在ssh服务,那么就一点存在一个登录系统:

当时的文件路径还没有查看,查看一下:

果然是一个登录界面:尝试登录:

登录成功,经过对网页内容的查看下发现

存在文件上传:

准备上传反弹shell的php脚本:

上传完毕,开启msf监听:

运行,访问php脚本:http://192.168.108.38/textpattern/files/phpshell.php/

监听成功,提升权限:

查看sudo权限以及suid权限:

可以看到貌似没有扫描可以提权的,于是只能上传漏洞检测脚本:

并运行:

发现可以使用

CVE-2016-5195\] dirtycow 2在kali搜索漏洞编号: ![](https://file.jishuzhan.net/article/1788414725982261249/55f8573487505a78092bc3913228dd7f.webp) 将其下载到本机,并上传到靶机: ![](https://file.jishuzhan.net/article/1788414725982261249/c0747594ced475c3133cbcd97346b157.webp) 上传成功,查看文件使用方法: ![](https://file.jishuzhan.net/article/1788414725982261249/d96311848077f6929f57e1efd1d6900f.webp) 看到使用方法:gcc -pthread dirty.c -o dirty -lcrypt 需要修改个名字: ![](https://file.jishuzhan.net/article/1788414725982261249/27238214a67abee37f276eb5af4d7fa5.webp) 编译脚本: ![](https://file.jishuzhan.net/article/1788414725982261249/c8a27c18405261efa83b6a563c628aa8.webp) 修改完密码后,进行提权,提权完成查看文件: ![](https://file.jishuzhan.net/article/1788414725982261249/ef8e135770997a8b53f2245ed65a1e75.webp) 完成!!

相关推荐
迷枫7121 小时前
19.1 TCP 和 UDP 有什么区别?
网络·tcp/ip·udp
取酒鱼食--【余九】1 小时前
深度学习经典网络解析:ResNet
网络·人工智能·深度学习·神经网络·resnet·卷积神经网络·残差神经网络
风清再凯2 小时前
05-k8s网络
网络·容器·kubernetes
LJ-SEU2 小时前
win-ubuntu网络转发
linux·网络·ubuntu
关关长语3 小时前
(一) Dotnet使用MCP的Csharp SDK
网络·.net·mcp
迎風吹頭髮3 小时前
Linux服务器编程实践26-TCP连接超时重连机制:超时时间计算与重连策略
服务器·网络·php
wanhengidc4 小时前
什么是站群服务器
运维·服务器·网络·游戏·智能手机
deng-c-f4 小时前
Linux C/C++ 学习日记(24):UDP协议的介绍:广播、多播的实现
linux·网络·学习·udp
卓码软件测评4 小时前
第三方软件质量检测:RTSP协议和HLS协议哪个更好用来做视频站?
网络·网络协议·http·音视频·web
xiejava10184 小时前
开源安全管理平台wazuh-非法可疑进程检测
安全·开源·wazuh