web安全dc-1靶场

本文描述了一次通过网络连接,利用DrupalDrupageddon漏洞,逐步获取系统权限的过程,包括端口扫描、漏洞利用、MySQL数据库访问、提权至root以及使用find命令寻找suid权限文件的过程,最终找到所有flag。
摘要由CSDN通过智能技术生成

把网络连接改为net模式;打开虚拟机进入root,查看端口

进入网址192.168.116.133:80查看信息

启动Msf漏洞查询,经尝试发现,exploit/multi/http/drupal_drupageddon
这个漏洞可以利用

shell 后,python -c 'import pty;pty.spawn("/bin/bash")'开启终端,找到第一个flag1

查找到MySQL数据库账户及密码,尝试登录查找信息

mysql -u dbuser -p R0ck3t

找到flag2

登录成功,查询账号密码

show databases;

use drupaldb

show tables;

select* from users;

更新密码,从网址登陆找到flag3

返回两级查看etc/passwd文件,发现flag4用户,在flag4目录下发现flag4.txt

根据提示我们提权到root,使用find命令查找有特殊权限suid的命令

获得root权限,在目录下发现最后一个

  • 9
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值