目录
搭建靶场
靶场下载地址
下载解压文件,并使用虚拟机软件 创建目标
发现目标
netdiscover -r 192.168.226.0/24
发现目标对象 为 :192.168.226.139
信息收集
nmap -sS -sV -A -T4 -p- 192.168.226.139
使用nmap查看目标 开启了那些端口与服务
网站指纹信息收集 采用Drupal 7 建站
漏洞利用
查找关于Drupal 相关漏洞
设置目标对象
GetShell
Flag1
当前目录下 存在Flag1.txt 并查看
Flag2
根据提示 需要查看 cms的配置文件
查看配置文件 找到Flag
Flag3
使用命令获取交互shell
python -c 'import pty; pty.spawn("/bin/bash")'
根据提示 直接使用 mysql 数据库 账号 与 密码 登入
找到用户表
利用加密模块 对攻击者自定义密码 进行加密
写入数据库
使用 admin 与 admin 登入网站 并找到flag
Flag4
根据提示 查看系统密码文件
查看flag4用户下的文件
Flag5
根据提示 需要到root文件下查看最后Flag
利用Find 命令提权
find / -name index.php -exec "/bin/sh" \;