vulnhub:DC-1 :drupal 7 (msf、配置文件位置、mysql、drupal數據庫加密方式、mysql-update數據、find -exec提權)

知道版本號 drupal 7 直接用msf payload一個一個嘗試可以獲得meterspreter shell

flag1:


百度 drupal 配置文件的位置 ‘sites/default/files’;

flag2:


這裏flag2說不能爆破,而且配置文件給了數據庫連接密碼

使用python開啓交互式shell
當使用meterspreter shell 是輸入shell 進入普通shell,然是使用python -c 'import pty;pty.spawn("/bin/bash")'就可以進入交互式shell

在交互式shell 中連接數據庫 mysql -uuser -ppasswd



users表裏可以查到admin的密碼
想登錄這個網址,那麼就要拿到這個密碼,1.破解密碼,但密鑰在哪呢。2.生成密碼,替換。不太清楚那種簡單一點

數據加密腳本位置:/scripts/password-hash.sh
使用方法:先回到網址根目錄,然後使用如圖命令,加密一下admin得到hash



登錄數據庫使用修改數據庫命令語句來更新admin 的密碼:
update users set pass="xxxxx" where name="admin";



使用賬戶密碼登錄系統後可以找的flag3

PERM是指find命令的-perm參數使用方法
全局搜索flag find / -name “flag
可以看到/home/flag4/flag4.txt和/root/thefinalflag.txt


其中flag4是當前的www權限可以讀取的

而root的那個當然讀取不了
提權:使用find -perm參數來找可以用來提權的文件

發現 find 也在其中 find 可以用來-exec 執行命令

使用find -exec 讀取到了最終flag find aaa -exec cat /root/thefinalflag.txt \;aaa是隨便創建的空的文件夾

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章