vlunhub-DC1|CSDN创作打卡

镜像下载地址:DC: 1 ~ VulnHub

此靶场含有5个flag:

1、首先在攻击机上获取目标机的IP地

获得目标ip,对目标进行探测

可以看到目标机器开启了22、80、111端口,进入80端口查看

使用插件可以看到一些基本信息,对页面进行注入等操作发现没有进展,从cms入手,进入metasploit查看drupal的可利用漏洞

发现有这些漏洞,可以看到有drupal cve-2018-7600远程代码执行漏洞,进行使用

利用此漏洞并查看所需要配置的内容

配置正确的目标ip以及攻击载荷后,开始run,可以看到漏洞利用成功

利用session连接到了靶机,接下来获取shell

python -c "import pty; pty.spawn('/bin/bash')"

使用python进行反弹shell,查看文件发现第一个flag

看到提示说每一个好的cms都有配置文件,在网上查找drupal的配置文件的位置

可以看到drupal的配置文件settings.php的位置,进行查看

可以看到flag2,看到提示不要惊醒暴力破解之类的,还可以看到下面的数据库配置文件,登录数据库看看

使用账号密码成功登录,查看数据

在node表里看到了flag3,可以看到flag的位置是title列,可以登录进网页查看,等吕静茹网页需要用户名和密码,我们可以重置密码

先利用drupal的加密算法加密123456,获得加密后的hash值

update users set pass='$S$DIC.3k66u8rAShgPe4Ikvm0nZ01.jaeOM7iWXmAIpkMgjS9ZOGhO' where name='admin';

重置成功,进入网页进行登录,登陆成功

可以看到flag3的内容

可以看到flag3里面有提示,找到密码,使用-exec,在shadow文件

进入etc查看passwd和shadow文件

查看passwd

看到flag4,可以看到flag4的目录地址,进入查看flag4内容

flag4的提示用同样的方法在root里取得

想要进入root目录就需要进行提权

1,使用sudio提权

先查找具有root权限的命令

find /  -perm -4000 

发现find的权限是root,进行查看

利用find提权

提权成功

获得最后一个flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值