vulnhub:DC-1 :drupal 7 (msf、配置文件位置、mysql、drupal数据库加密方式、mysql-update数据、find -exec提权)

知道版本号 drupal 7 直接用msf payload一个一个尝试可以获得meterspreter shell

flag1:


百度 drupal 配置文件的位置 ‘sites/default/files’;

flag2:


这里flag2说不能爆破,而且配置文件给了数据库连接密码

使用python开启交互式shell
当使用meterspreter shell 是输入shell 进入普通shell,然是使用python -c 'import pty;pty.spawn("/bin/bash")'就可以进入交互式shell

在交互式shell 中连接数据库 mysql -uuser -ppasswd



users表里可以查到admin的密码
想登录这个网址,那么就要拿到这个密码,1.破解密码,但密钥在哪呢。2.生成密码,替换。不太清楚那种简单一点

数据加密脚本位置:/scripts/password-hash.sh
使用方法:先回到网址根目录,然后使用如图命令,加密一下admin得到hash



登录数据库使用修改数据库命令语句来更新admin 的密码:
update users set pass="xxxxx" where name="admin";



使用账户密码登录系统后可以找的flag3

PERM是指find命令的-perm参数使用方法
全局搜索flag find / -name “flag
可以看到/home/flag4/flag4.txt和/root/thefinalflag.txt


其中flag4是当前的www权限可以读取的

而root的那个当然读取不了
提权:使用find -perm参数来找可以用来提权的文件

发现 find 也在其中 find 可以用来-exec 执行命令

使用find -exec 读取到了最终flag find aaa -exec cat /root/thefinalflag.txt \;aaa是随便创建的空的文件夹

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章