DC-1渗透

信息收集

IP、端口探测

先用nmap扫描该网段IP,确定那个是目标IP,这里是192.168.88.156

扫描IP分析打开了什么端口

可以看到他打开的是22、80、111等,且操作系统为linux

可以看到他的网页框架是Drupal 7版本

CMS探测

访问一下DC-4的网页

也可以看到它的cms是Drupal

漏洞查找

在网上搜索以下相关漏洞

可以看到有个2018的编号的漏洞

在msf中查找一下关于Drupal的漏洞

在msf中搜索相关漏洞

漏洞利用

通过1模块,我们可以利用漏洞执行远程命令

切换到1模块并查看配置

无靶机地址

设置一下

进行exploit攻击,会获得meterpreter的shell

渗透

接下来进行渗透

flag1

查看当前路径并查看目录文件

可以看到一个flag1的文件

查看

flag2

看到提示让我们去看配置文件

shell一下,用靶机的用户去运行

python -c "import pty;pty.spawn('/bin/bash')"
交互,效果如下

找配置文件

查看文件

cat ./sites/default/settings.php

可以看到该文件提示我们要与提权

flag3

可以看到这个文件中还有数据库的信息,登陆一下

查看数据库

进入drupaldb并查看表

use drupaldb;
show tables;

可以看到有个user表

查看表,有点乱

整理一下,可以看到密码是加密的,试着在网上找一下cmd5的解密

登陆网站试一下

寻找有用的信息

提示要用find命令提权

flag4

在终端寻找flag

看到有个flag4

查看

让我们找一个find文件,应该是最后一个文件

看一下suid能执行的文件

find / -perm -u=s -type f 2>/dev/null

查看一下

发现我们没有权限

执行flag4,看到执行成功了

find / -name flag4.txt -exec "/bin/sh" \;

获取到最终的flag

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值