当前位置 : 主页 > 编程语言 > c语言 >

渗透专题丨Vulnhub-DC-1靶机打靶

来源:互联网 收集:自由互联 发布时间:2023-08-28
打开靶机,使用nmap进行网段扫描: ​ 排除主机和kali IP,锁定靶机IP:192.168.38.141: 接下来进行端口扫描: 扫描服务详细信息: 这里扫到内容管理系统,网站也扫出来了:http-generato

打开靶机,使用nmap进行网段扫描: 1.png

排除主机和kali IP,锁定靶机IP:192.168.38.141: 2.png

接下来进行端口扫描: 3.png

扫描服务详细信息: 4.png

这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)

之后可以使用whatweb进行指纹识别,识别CMS等系统:

5.png

接下来找找CMS(内容管理系统)系统漏洞: 6.png

使用第四个,进行设置:

7.png

可以看到这里有个flag1,进行查看:

8.png

这里有个提示: 9.png

没一个CMS都需要一个配置文件,即Drypal7的配置文件:setting.php:

10.png

/** *

  • flag2
  • Brute force and dictionary attacks aren't the
  • only ways to gain access (and you WILL need access).
  • What can you do with these credentials?

*/

$databases = array ( 'default' => array ( 'default' => array ( 'database' => 'drupaldb', 'username' => 'dbuser', 'password' => 'R0ck3t', 'host' => 'localhost', 'port' => '', 'driver' => 'mysql', 'prefix' => '', ), ), );

比较重要的就是这俩个,根据信息登录数据库: 11.png

查看数据库,根据之前看到的信息,选择: 12.png

接下来查询users表: 13.png

可以看到有俩个用户信息以及相应密码,但是密码是加密的,这里直接修改数据库密码,使用Drupal 7自带密码生成器生成一个简单密码进行修改: 14.png

password: 123 hash: $S$DORnycDcoVYQXFiFThiwtonFe22NAlC8nTZKbzbVwWep4bYBMUFY;

接下来就是修改数据库中的密码:

15.png

完事就可以登录了: 16.png17.png

在这里找到了flag3:

18.png19.png

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

特殊的PERMS将有助于查找密码,但您需要执行该命令才能找到阴影中的内容。

接下来根据提示提权,通过find,-exec进行提权: 20.png

上一篇:Linux C语言之时间函数精讲
下一篇:没有了
网友评论