渗透测试实战 DC-1靶机入侵

发布时间:2020年04月21日 阅读:83 次

      先用netdiscover扫下目录 有个robots.txt的文件 

image.png

        用第一个exploit模块试试

        成功获得了一个shell

image.png

在www目录中 我们看到了flag1

image.png

image.png

根据flag1提示 下个flag在CMS的配置文件中

网上百度了下 Drupal的配置文件在

/sites/default/settings.php

image.png

在这里我们看到了第二个flag

flag2提示不要使用字典暴力破解

image.png

在这里我们看到了数据库的配置信息,所以我们用数据库试一下

meterpreter没有mysql命令 切换到shell 发现报错 

image.png

现在用python获取一个交互shell

python -c "import pty;pty.spawn('/bin/sh')"

image.png

获取到之后再次登陆mysql

image.png

登陆成功

通过查询 可以看到数据库里面的几个用户

image.png

Durpal的密码存储方式是把密码和用户名或其它随机字符串组合在一起后使用 MD5 方式加密。

暴力破解是行不通的了

在exploitdb中有一个针对Drupal 7版本的攻击脚本,可以增加一个admin权限的用户账号

image.png

使用

image.png

添加成功

image.png

image.png

登陆后台

image.png

随便翻翻 看到了flag3

image.png

flag3

image.png

有几个关键字 exec find perms shadow

我们先看看passwd吧

image.png

在passwd中看到了flag4的线索

去 home看看

image.png

得到了flag4

根据提示下一个flag在根目录



Tag:
相关文章

发表评论: