确定靶机和kali在同一网络模式下
信息收集:
确定自己kali的ip地址:192.168.91.139
nmap查找靶机的ip:192.168.91.144
访问一下80端口,看看有什么信息
发现他是一个durpal漏洞
我们用msfconsole查一下这个漏洞
(msfconsole
是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马)
进入msf
查找漏洞
搜索到了很多模块,我们就用1号这个
进入此模块
设置payload
查看信息
缺少远端地址,将靶机的地址设置为远端地址
开始攻击
进来后看一下有什么文件,找到了flag1
可以查看一下有什么内容
翻译一下
暂时好像没什么用
直接shell进入
交互一下
进过查找,在此目录下找到了一个有用的php文件
这里有flag2
翻译一下
就在它的下方,找到了数据库的账号密码
username:dbuser
password:R0ck3t
查看数据库端口是否开放,数据库的端口为3306
确定开启
登录数据库
查看库
继续进入
寻找有用的表
这里有两个用户,后面接的有可能是密码,我们先复制到记事本上,后面有用
1 | admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR
2 | Fred | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg
退出数据库
它的密码都是加盐过的,但是这里有一个可以将密码加盐的脚本,利用它来将123456变成一个加盐密码
password: 123456
hash: $S$DmQNSmaeKoof2v6ZlimLY10zByZPzwL6QA7iMt32xup3xT8FdiCa
再次进入数据库
先进入到刚才的drupaldb表
更新user表的pass字段的内容为我们刚才的加盐密码(123456的加盐密码)
然后就可以在浏览器进行登录了
admin:123456
成功登录
点击Dashboard后找到了flag3
翻译:
根据它的提示, 查找下passwd下的用户
找到了flag4,但是不知道它的密码,直接密码爆破:
hydra -l flag4 -P top1000.txt ssh://192.168.91.144 -V
爆破成功
账号:flag4
密码:orange
ssh远程登录
登录成功,并找到了flag4
翻译:
看一下有什么提权方式
find / -perm -u=s -type f 2>/dev/null
使用find提权:find /bin -exec "/bin/sh" \;
执行成功,得到了root用户
寻找flag
找到了最后的flag
翻译: