Vulnhub——DC-1渗透


一、涉及漏洞类型

CMS漏洞

SUID提权

二、渗透思路

主机发现 => 端口扫描 => 访问web服务 => 判断cms => 利用已知漏洞getshell => 拿到flag1 => 配置文件找到flag2和数据库账户密码 => 登录数据库更新管理员密码 => 登录web服务 => 拿到flag3 => 暴破ssh登录 => 拿到flag4 => SUID提权拿到最终flag

三、学到知识点

1.hydra

hydra -l flag4 -P /Users/john-1.8.0/run/password.lst ssh://192.168.43.237

使用hydra + John the Ripper的密码本进行暴破

2.SUID提权

suid作用是让普通用户可以以root(或其他)的用户角色运行只有root(或其他)账号才能运行的程序或命令,或程序命令对应本来没有权限操作的文件等。(注意和su及sudo的区别),suid为某一个命令设置特殊权限(使用者为所有人)

find / -perm -u=s -type f 2>/dev/null

查找设置了SUID的文件

3.touch

touch test

新建一个文件夹

4.find

find   path  -option  【 -print 】  【 -exec   -ok   |xargs  |grep  】 【  command  {} \;  】

1)path:要查找的目录路径。~ 表示$HOME目录   . 表示当前目录    / 表示根目录 

2)print:表示将结果输出到标准输出

3)exec:对匹配的文件执行该参数所给出的shell命令。

4)ok:与exec作用相同,   区别在于,在执行命令之前,都会给出提示,让用户确认是否执行 

5)|xargs  与exec作用相同 ,起承接作用 ,区别在于 |xargs 主要用于承接删除操作 ,而 -exec 都可用 如复制、移动、重命名等

6)options :表示查找方式

5.

find test -exec "/bin/sh" \;   

四、参考:

https://blog.csdn.net/weixin_45605352/article/details/119348522

https://blog.csdn.net/weixin_45996361/article/details/122718931