DC-1靶机渗透学习笔记

第一次打靶机,萌新,大佬逛到勿喷谢谢。

日常套路,nmap扫网段找IP,然后nmap扫端口。

看到熟悉的80,打开它的网页看一下,在firefox安一个wappalyzer可以进行指纹识别

(可以开御剑扫后台,没接触过那些文件具体的作用,只知道里面一个upgrade文件有更新信息,应该可以探测版本)

发现是drupal cms,在msf里search drupal,里面的漏洞一个一个 试

成功后就进去了,然后可以在主目录下看到flag1

按照其提示,找config文件

【敲黑板,知识点:drupal cms的配置文件在:/sites/default/settings.php】

里面有flag2

输入shell换外壳

但是回显很不完整,一直要输入下一个指令,才会出来上面指令的输出,很蛋疼,不过最后还是可以看到users表的信息

网上的大佬说要用hashcat破解,不过暴力破hash感觉太慢了

【新知识!:kali下键入:searchsploit drupal,可以得到能用于drupal的攻击脚本】

里面有一个可以添加用户的脚本

然后进行攻击

不知道为啥现在进去登录一直不行。又创了一个,就进去了,拿到flag3

flag3说看看shadow,但是要提权,所以先看看password,flag4在etc/password里,

最后差一个flag5了,

【知识点,提示中应该是要我们使用find提权把,因为提及到了看shadow,但是怎么用find提权?】

【答:命令如果具有suid权限位,可以拿来提权,可以用:

find / -type f -perm -u=s 2>/dev/null

注: -type f即文件,-perm -u=s 即user权限位为suid

来看所有拥有SUID权限的命令,可见find在里面】

【知识点:find命令配合-exec选项提权;在执行这条指令必须指定外壳为/bin/sh,经过尝试/bin/bash等其他外壳拿到的不是root权限。】

随便touch 一个文件,touch getflag进行提权:

find / -type f -name getflag -exec "/bin/sh" \;

然后可以用whoami看,现在已经是root了,finalflag在root下,不知道大佬们怎么知道的...

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值