2020-03-17
信息收集
1 | PORT STATE SERVICE VERSION |
1 | ################## ALL Port ###########################3 |
web 目录枚举
1 |
|
逐一访问,得到如下信息:
- CMS:Drupal
- 版本:7.X
漏洞利用(Getshell)
搜索历史漏洞,找一个可正常利用的,有的会因为各种问题无法使用
在 MSF 上搜到几个,挑个利用:
use exploit/unix/webapp/drupal_drupalgeddon2
信息收集
- 登陆用户:www-data
Linux DC-1 3.2.0-6-486 #1 Debian 3.2.102-1 i686 GNU/Linux
/etc/passwd
flag4:x:1001:1001:Flag4,,,:/home/flag4:/bin/bash
flag
查看当前目录,得到一个 flag, flag4
用户下得到第二个 flag
flag1 提示找 Drupal 的配置文件,百度一下 Drupal 的配置文件一般位于 /var/www/sites/default/
文件名是 settings.php
find
一下:
1 | find / -type f -name settings.php 2>/dev/null |
查看后得到 flag2 和一组用户名密码,登陆数据库得到两个用户名(第三个是我自己加的),密码被加密,暂时没有作用
密码枚举
flag2 提到了密码爆破不是唯一的方法,可能是通过修改数据库内某个用户的密码,不想这么麻烦
听歌的时候想到了还有个 flag4 用户,既然存在,那肯定有其道理,试试能不能枚举hydra
爆破 ssh,因为刚装的系统,密码字典还没下载,就先用 john
的,还真得到了密码
登陆
登录 ssh,查看 SUID ,find
提权
1 | /bin/mount |
提权
1 | flag4@DC-1:~$ find ./ -type f -name flag4.txt -exec "whoami" \; |
1 | flag4@DC-1:~$ find ./ -type f -name flag4.txt -exec "/bin/sh" \; |
都提权了,其他 flag 也就无所谓了
1 | flag |