Vulnhub靶场之DC-1 Drupal

道锋潜鳞
2020-04-14 / 0 评论 / 84 阅读 / 正在检测是否收录...

今天来进行CTF的小测试题,DC靶场1,难度不高,最适合我这种萌小新了。

安装上ova虚拟包,看看访问正常不正常

正常,上nmap扫描一下端口

回到网站,查看robots.txt,看看有没有什么有用的信息

比我还白,,,

似乎是有一个古老的漏洞CVE,拿MSF打一下看看,搜索drupal

开干,获取相应。然后Getshell

这是撒?,这奇妙的名字,读取一波看看

通过百度可知drupal的数据库配置文件在/sites/default/settings.php

真是有趣,爆破、、、

远程连接暂时不得动。

不如来查看etc/passwd

emmmmm

这是啥啊?

根据flag2提示暴力破解flag4账户密码,利用自带的medusa+John the Ripper

medusa -M ssh -h 192.168.75.135 -u flag4 -P /usr/share/john/password.lst -e ns -F 

-M: 表示你要破解的类型。
-h:目标机器地址。
-u:用户名。
-e : 尝试空密码。
-F:破解成功后立即停止破解。
-v:显示破解过程。

very nice 但是确定是让我爆破?

ssh连接目标

emmmm。不是root玩毛线

要想有root权限:
1 以root账户登录(尝试使用爆破未果)
2 普通用户登录,查找具有suid权限位的命令去get shell
suid权限位:说明可以以root权限执行命令
可我这种垃圾怎么会提权,呜呜呜

find / -type f -perm -u=s 2>/dev/null

find / -type f -name shell -exec "whoami" \;

我也不知道为什么要用find 哈哈哈

这这这。。。root权限?

find / -type f -name shell -exec "/bin/sh" \;

跑一波sh试试

搞定。。。

0

评论 (0)

取消