需要通过这个靶机来获得五个标志,在root的主目标中查找和读取,那就是直接拿到这个靶机的权限就行了
在网上查找Drupal,发现这个cms存在漏洞,打开msf进行漏洞查找
拿到shell,但是此时的shell,并不是完全交互的tty,使用python转换获取完全交互的tty
找到三个flag的文件,但是查看的时候提示权限不足,好了,接下来就是提权了
查找有root权限执行的文件
根据已知的可用来suid提权的文件有 利用find进行提权,因为find是有SUID权限运行,所有通过find执行的命令都会以root权限运行 利用这个漏洞,把shell反弹回kali机器上,不出意外的话,kali获得的shell就是root权限的 root权限都拿到了,,查找其他的flag还有什么困难的?