美文网首页
RootThis渗透实战

RootThis渗透实战

作者: 城市烈人 | 来源:发表于2019-03-15 22:02 被阅读0次

    靶机ip:192.168.8.150

    nmap扫端口

    nmap -sS -Pn -A -p- -n 192.168.8.150
    
    image.png

    单单只开放了80 web服务端口

    dir爆目录

    小字典不够用,直接上big大字典来跑目录(用御剑也行)

    dirb http://192.168.8.150/ big.txt
    
    image.png

    居然有drupal 站点,还有backup

    直接访问 http://192.168.8.150/backup 可以down下一个 backup文件

    直接尝试解压

    unzip backup.zip 
    
    image.png

    需要密码,看来里面有个 dump的数据库文件

    fcrackzip跑字典爆破zip密码

    fcrackzip -b -D -p rockyou.txt -u backup.zip
    
    image.png

    爆破成功,密码为: thebackup

    解压后生成 dump.sql文件

    翻阅该文件,发现了两个用户和密码hash

    INSERT INTO `user` VALUES ('localhost','root','*7AFEAE5774E672996251E09B946CB3953FC67656','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','Y','','','','',0,0,0,0,'unix_socket','','N','N','',0.000000),('localhost','webman','*9AF2F8E8C08165DC70FA4B4F8D40EA6EC84CB6D2','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','N','','','','',0,0,0,0,'','','N','N','',0.000000);
    
    image.png

    john解hash

    将上述两个密码 hash写入hash.txt中,进行john跑字典解

    john --wordlist=rockyou.txt hash
    
    image.png

    解出来密码 为: moranguita

    尝试登录drupal后台,两个用户都试试,只有webman能登录

    所以,用户名 / 密码 为 webman / moranguita

    没完成,因为靶机出现了问题

    未完,待续……

    靶机百度云下载
    链接:https://pan.baidu.com/s/1uGPcpSzFGtGXU8tprFTmqQ
    提取码:5pkh

    相关文章

      网友评论

          本文标题:RootThis渗透实战

          本文链接:https://www.haomeiwen.com/subject/zfjdmqtx.html