DC-1
使用arp-scan -l
命令扫描网段存活ip
Nmap扫描靶机
发现靶机开放了22端口和80端口,先访问80端口,查看有什么线索
是一个登录页面,并没有找到可以利用的地方
使用firefox浏览器的Wappalyzer插件,查看网站所使用的技术信息。
看到内容管理系统是Drupal,在网上可以搜索到Drupal提权方法
在kali搜索exploit/unix/webapp/drupal_drupalgeddon2
漏洞模块
设置好目标地址就可以运行模块了
Python调用本地shell实现交互式命令行
Python -c ‘import pty;pty.spawn(“/bin/bash”)’
查看flag1的内容
——每一个好的CMS都需要一个配置文件-你也是如此
那我们查找cms的配置文件
查看其内容,找到了一个数据库用户名和密码和flag2
查看数据库列表
在查看drupaldb列表
Use drupaldb;show tables;
查看这个文件的内容
Select * from users;
使用md5解密工具解密,得到密码为53cr3t
登录进入在内容找到flag3
我没还没有权限查看shadow文件,先查看/etc/passwd文件
找到了flag4,进入目录查看文件内容
额,没有有用的线索,那就查看有没有可以利用的提权工具
Find / -perm -4000 2>/dev/null
存在find命令,可以使用find命令提权
首先创建一个目录123,然后find 123 -exec 命令 \;
完成
111
厉害安河桥