安全矩阵

 找回密码
 立即注册
搜索
查看: 2205|回复: 0

浅做Dc_1靶机

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2022-4-18 08:44:02 | 显示全部楼层 |阅读模式
浅做Dc_1靶机          转载自:浅做Dc_1靶机

信息收集首先确定靶机的IP地址
nmap -sP 192.168.78.0/24
端口收集
nmap -sT 192.168.78.134



访问后查看网站信息





查看drupal漏洞,可以使用msf


msf运用



优化终端
python -c 'import pty;pty.spawn("/bin/bash")'



提示1  flag1.txt  每一个好的CMS都需要一个配置文件--你也一样。  查看配置文件发现数据库配置



连接


查看users表


hash破解


破解不了

使用靶机自带的密码加密脚本对admin进行加密 去替换数据库中的admin密码(看了一眼攻略 不然谁知道还有这个)





登录有提示-find命令提权

https://www.cnblogs.com/zhuangshq/p/15903599.html

touch 123find 123 -exec "/bin/sh" \;提权成功,查看flag文件



方法2











小结
知识点总结  nmap扫描网段端口服务  msf的漏洞搜索  drupal7的命令执行利用  netcat反向shell  mysql的基本操作  sudi提权靶机下载地址:http://www.five86.com/downloads/DC-1.zip漏洞分析:https://paper.seebug.org/567/          https://www.exploit-db.com/exploits/4448好了,水完了社区邀请码  33A714463AC1  AB43E8261C11  62485429E645​

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 11:45 , Processed in 0.012800 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表