DC系列-dc1靶机解析

DCip:192.168.1.4

渗透机ip:192.168.1.5

扫描端口发现22.80端口的访问开启了

发现靶机的80端口开放的 访问baji网页

靶机使用典型的deupal 使用kali渗透即可

启用msf

搜索drupal模块

使用2018的测试

设置基本配置

反弹shell 获取用户权限

使用python显示交互

进入家目录发现flag4 查看不了需要提权

继续查找敏感文件,发现flag1.txt,内容提示寻找站点的配置文件

Drupal的默认配置文件为  /var/www/sites/default/settings.php,查看

发现了flag2和数据库的账号密码,flag2提示,提升权限为root来查看敏感文件,或者直接爆破

我们先进入数据库查看

查看数据库

直接查找默认的Drupal user 表,发现admin用户

置换drupal密码

在数据库中替换

退出mysql

使用hash的转换器

回到数据库进行交换

在浏览器登录,发现flag3

flag3提示,提权并提示 -exec,想到suid提权 find 命令

使用命令查看 suid 权限的可执行二进制程序

使用命令测试发现是root的权限

在root下发现flag文件

查看flag

完成渗透。此时我们查看  /etc/passwd  文件,发现存在 flag4 用户,我们也可以使用 hydra  进行爆破

查看flag4用户的flag

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值