DC-1

DC-1

使用arp-scan -l命令扫描网段存活ip

Nmap扫描靶机

发现靶机开放了22端口和80端口,先访问80端口,查看有什么线索

是一个登录页面,并没有找到可以利用的地方

使用firefox浏览器的Wappalyzer插件,查看网站所使用的技术信息。

看到内容管理系统是Drupal,在网上可以搜索到Drupal提权方法

在kali搜索exploit/unix/webapp/drupal_drupalgeddon2漏洞模块

设置好目标地址就可以运行模块了

Python调用本地shell实现交互式命令行

Python -c ‘import pty;pty.spawn(“/bin/bash”)’

查看flag1的内容

——每一个好的CMS都需要一个配置文件-你也是如此

那我们查找cms的配置文件

查看其内容,找到了一个数据库用户名和密码和flag2

查看数据库列表

在查看drupaldb列表

Use drupaldb;show tables;

查看这个文件的内容

Select * from users;

使用md5解密工具解密,得到密码为53cr3t

登录进入在内容找到flag3

我没还没有权限查看shadow文件,先查看/etc/passwd文件

找到了flag4,进入目录查看文件内容

额,没有有用的线索,那就查看有没有可以利用的提权工具

Find / -perm -4000 2>/dev/null

存在find命令,可以使用find命令提权

首先创建一个目录123,然后find 123 -exec 命令 \;

完成

评论

  1. 匿名
    3 月前
    2024-7-30 19:33:53

    111

  2. 匿名
    3 月前
    2024-7-30 19:34:16

  3. yooillk
    博主
    3 月前
    2024-7-31 16:24:28

    厉害安河桥

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇