DC-1
DC-1
1 |
|

发现开放三个端口,我们先访问80端口。
看到了Drupal,启动msfconsole,并寻找相关攻击模块。
1 |
|

选择最新的模块进行攻击。
1 |
|
拿到meterpreter会话,列出当前文件,发现flag1.txt。
1 |
|

根据该提示,我们去查询相关配置文件,Drupal的配置文件存于 ./sites/default/settings.php
拿到flag2,同时发现数据库账号和密码。
输入shell切换壳。
登陆数据库发现没有回显,可能是因为不是交互式shell。
利用python触发交互示shell。
1 |
|
登陆数据库。
进入数据库drupaldb,查表,进入users,再把东西都列出来,发现admin和其密码。
修改admin密码:
1 |
|
1 |
|
修改后登陆网站,找到flag3
根据提示返回终端,查找相关文件。
1 |
|
这里的flag应该是一个用户,之前扫描端口有一个ssh服务的端口,猜测用该需要用ssh登陆该用户,但不知道密码,所有需要爆破。
1 |
|
得到密码为orange,进行ssh连接。
1 |
|

根据提示得知flag可能在root目录下,但尝试进入失败。
查看当前用户

想办法提升为root。
这里使用SUID提权。
成功提升为root用户。
最后找到flag。

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!