今天来进行CTF的小测试题,DC靶场1,难度不高,最适合我这种萌小新了。
安装上ova虚拟包,看看访问正常不正常
正常,上nmap扫描一下端口
回到网站,查看robots.txt,看看有没有什么有用的信息
比我还白,,,
似乎是有一个古老的漏洞CVE,拿MSF打一下看看,搜索drupal
开干,获取相应。然后Getshell
这是撒?,这奇妙的名字,读取一波看看
通过百度可知drupal的数据库配置文件在/sites/default/settings.php
真是有趣,爆破、、、
远程连接暂时不得动。
不如来查看etc/passwd
emmmmm
这是啥啊?
根据flag2提示暴力破解flag4账户密码,利用自带的medusa+John the Ripper
medusa -M ssh -h 192.168.75.135 -u flag4 -P /usr/share/john/password.lst -e ns -F
-M: 表示你要破解的类型。
-h:目标机器地址。
-u:用户名。
-e : 尝试空密码。
-F:破解成功后立即停止破解。
-v:显示破解过程。
very nice 但是确定是让我爆破?
ssh连接目标
emmmm。不是root玩毛线
要想有root权限:
1 以root账户登录(尝试使用爆破未果)
2 普通用户登录,查找具有suid权限位的命令去get shell
suid权限位:说明可以以root权限执行命令
可我这种垃圾怎么会提权,呜呜呜
find / -type f -perm -u=s 2>/dev/null
find / -type f -name shell -exec "whoami" \;
我也不知道为什么要用find 哈哈哈
这这这。。。root权限?
find / -type f -name shell -exec "/bin/sh" \;
跑一波sh试试
搞定。。。
评论 (0)