DC-1
靶机链接
难度为初学者
任务为 搜集5个flag,获取root权限
信息搜集
使用nmap探测靶机IP。
使用Nmap详细扫描靶机,并将结果输出为DC-1.txt。
漏洞挖掘与利用
80端口为Drupal7web应用
在msf中搜索drupal,从新到旧进行尝试。
实验到unix/webapp/drupal_drupalgeddon2,返回会话。
使用ls命令查看当前目录下的文件,发现flag1.txt。
/***使用python获得交互式shell***/
python -c 'import pty; pty.spawn("/bin/bash")'
提权
查找以root身份执行的命令
find / -perm -u=s -type f 2>/dev/null
使用find命令进行提权。
进入/root目录查看thefinalflag.txt
flag:
1、flag1.txt在/var/www下
2、flag2.txt在/var/www/sites/default/setting.php里
3、在drupal登陆后的页面中,可以使用 php自带的password-hash.sh加密脚本进行加密明文密码,之后登录数据库进行更新密码。
4、flag4在/etc/shadow中
5、在/root下