Vulnhub-dc1学习笔记

1.Nmap扫描子网

在这里插入图片描述
得知靶机IP地址,开放ssh和http服务

2.查看80端口http服务

在这里插入图片描述
有个登录框,试了试简单的弱口令没什么用。提示是Drupal站。

3.使用msf查找Drupal相关漏洞

在这里插入图片描述
试了第二个就成功了,设置rhosts后执行
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
进入shell后发现有flag1.txt。查看后提示去找配置文件
在这里插入图片描述
找找资料知道Drupal的配置文件在/var/www/sites/default里,在这里找到settings.php
在这里插入图片描述
查看文件有提示说爆破和字典不是唯一方式,也就是说有机会可以爆破和字典。。。。当然还有数据库用户名密码。。。
在这里插入图片描述
试了半天想起了ssh,用户名都存在/etc/passwd,查看发现用户flag4
在这里插入图片描述

4.使用hydra+字典爆破flag4用户

在这里插入图片描述
发现flag4用户的家目录里有flag4.txt
在这里插入图片描述
提示用同样的方法获得root权限。。。字典爆破root未遂。。。感觉走偏了。想起了刚才的mysql用户名密码。登上去看看

5.查看数据库

在这里插入图片描述
在databases库user表里有admin用户和加密的密码
在这里插入图片描述
找到一个加密文件,但是直接运行报错,菜鸡又不会改。

6.使用drupalgeddon漏洞创建管理员帐号

看群里大佬发攻略expolit上有一个sqli可以创建管理员帐号
附上链接https://www.exploit-db.com/exploits/34992
运行脚本添加帐号
在这里插入图片描述
登录后台看到flag3,提示要用特殊的参数提权。find大写了应该是暗示,最后还是看大佬攻略知道了要利用suid提权。
在这里插入图片描述

7.SUID提权

查找具有root权限的命令,看到了暗示的那个find。
在这里插入图片描述
使用find提权
在这里插入图片描述
看到最后的flag文件
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值