下載地址 :https://www.vulnhub.com/entry/dc-1,292/
這個靶機需要獲取root的權限,並且找到5個flag
這邊我兩臺虛擬機均設爲NAT模式,橋接模式也可以
首先輸入ifconfig查看kali ip
本機爲128
arp-scan -l 來查看靶機地址
靶機爲129
使用 nmap 查看開放端口
開放了 22 ,80,111 端口 這邊沒截全 見諒
進入瀏覽器 輸入靶機ip 下面會用到
用whatweb掃一下
開啓 msfconsole 搜索drupal
利用時間爲18年的那個漏洞模塊
看一下漏洞模塊參數
設置參數 填RHOSTS 爲靶機IP 然後重新查看
輸入 run 攻擊一下 出現Meterpreter session 1 opened 即爲成功
然後進入shell ls查看目錄
輸入 python -c "import pty;pty.spawn('/bin/bash')" 利用python進行交互 並查看 flag1 百度一下Drupal配置文件,進行查看
有一個數據庫的登錄用戶和密碼 登進去看看
使用 show tables 來查看錶格,發現用戶表 看一下
發現有兩個用戶,想辦法修改admin密碼 百度一下發現數據庫文件在 /var/www 裏面 其中腳本是用php寫的
設置一個000000的密碼
接着進入mysql修改一下admin跟Fred的密碼
修改好後登入前文的頁面,進行查找,發現flag3
利用工具Hydra爆破flag4 得到密碼
鏈接一下,ls 將看到flag4.txt
發現沒有權限需要提權,利用find命令,找查具有SUID權限的可執行二進制文件
成功後 cd到root目錄就結束了
更多遊戲資訊請關註:電玩幫遊戲資訊專區
電玩幫圖文攻略 www.vgover.com