DC-1靶机(无提权)

下载靶机地址:https://vulnhub.com/entry/dc-1,292/

按照惯例,先扫描靶机的ip

arp-scan -l

kali 192.168.101.21

靶机 192.168.101.23

开始信息收集

扫描靶机端口

nmap -sS -p- 192.168.101.23

访问http网页,通过Wappalyzer看到cms是Drupal

可以使用kali自带的msfconsole找一下Drupal的漏洞

这里利用18年的漏洞

看一下漏洞的参数,设置RHOSTS参数为靶机的网址

开始攻击 run

然后就获得了普通shell

进一步获得交互式的shell

python -c 'import pty; pty.spawn("/bin/bash")'

查看到了flag1.txt,这是第一个flag

Drupal有个配置文件settings.php

用拼接命令查看文件

找到了flag2,还有数据库的用户和密码

用得到的用户密码登录上数据库

mysql -udbuser -pR0ck3t

查找到两个数据库,使用drupaldb数据库查看表

往下看,看到了users表,查看表中的数据

里面有两个用户

admin:$S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR

Fred:$S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg

看着密码应该是密文,不知道密码,去修改密码

exit退出数据库,打开加密脚本

加密密码为123456(登录的时候好记)

使用的是php语言

php /var/www/scripts/password-hash.sh 123456

得到的密文复制保存一下

$S$DO4mqGffKCXNUA2TjE9CeWUjESss1RF95bmK1Gtr.revpooj8wYk

再登录数据库,修改密码

修改完之后查看一下修改成了没有

去web网站输入账户密码登录

翻找一下网站,发现了flag3

使用 tac /ect/passwd 查看用户的信息,发现了一个名为flag4的用户

使用字典爆破出flag4的密码

使用flag4用户账号进行ssh远程登录

在目录下发现了flag4.txt

  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值