镜像下载地址:DC: 1 ~ VulnHub
此靶场含有5个flag:
1、首先在攻击机上获取目标机的IP地
获得目标ip,对目标进行探测
可以看到目标机器开启了22、80、111端口,进入80端口查看
使用插件可以看到一些基本信息,对页面进行注入等操作发现没有进展,从cms入手,进入metasploit查看drupal的可利用漏洞
发现有这些漏洞,可以看到有drupal cve-2018-7600远程代码执行漏洞,进行使用
利用此漏洞并查看所需要配置的内容
配置正确的目标ip以及攻击载荷后,开始run,可以看到漏洞利用成功
利用session连接到了靶机,接下来获取shell
python -c "import pty; pty.spawn('/bin/bash')"
使用python进行反弹shell,查看文件发现第一个flag
看到提示说每一个好的cms都有配置文件,在网上查找drupal的配置文件的位置
可以看到drupal的配置文件settings.php的位置,进行查看
可以看到flag2,看到提示不要惊醒暴力破解之类的,还可以看到下面的数据库配置文件,登录数据库看看
使用账号密码成功登录,查看数据
在node表里看到了flag3,可以看到flag的位置是title列,可以登录进网页查看,等吕静茹网页需要用户名和密码,我们可以重置密码
先利用drupal的加密算法加密123456,获得加密后的hash值
update users set pass='$S$DIC.3k66u8rAShgPe4Ikvm0nZ01.jaeOM7iWXmAIpkMgjS9ZOGhO' where name='admin';
重置成功,进入网页进行登录,登陆成功
可以看到flag3的内容
可以看到flag3里面有提示,找到密码,使用-exec,在shadow文件
进入etc查看passwd和shadow文件
查看passwd
看到flag4,可以看到flag4的目录地址,进入查看flag4内容
flag4的提示用同样的方法在root里取得
想要进入root目录就需要进行提权
1,使用sudio提权
先查找具有root权限的命令
find / -perm -4000
发现find的权限是root,进行查看
利用find提权
提权成功
获得最后一个flag