DC-1 靶机ova
链接:https://www.vulnhub.com/entry/dc-1,292/
环境 DC-1靶机 kali
扫描存活主机
arp-scan -l
扫描该ip
drupal框架 msf 寻找漏洞
Run后flag1.txt
百度搜索Drupal
根据目录查找到flag2.txt
编写反弹shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
通过settings.txt文件,登录mysql
使用命令查询数据库
暴力破解或者更新密码
切换到Drupal7项目所在的目录,敲入以下命令:
php scripts/password-hash.sh admin
登录(admin admin)点击dashboard
根据flag3.txt提示
进入目录,查看flag4.txt,发现没有权限
提权
find / -name flag4.txt -exec "/bin/sh" \;