Tabla de contenido
recoger mensaje
Descubrimiento de host
Escaneo de puertos
Escaneo de servicio de puerto
Descubrimiento y explotación de vulnerabilidades
Puerto de acceso 80
La contraseña débil y la prueba de inyección SQL simple fallaron.
penetración msf
Busque el módulo de utilización del marco del sitio web:
use el módulo numerado 4 (porque otros no tuvieron éxito), configure los parámetros:
ejecutar, obtener el caparazón:
flag1
Vista ls directa:
flag2
Consejo: archivo de configuración de CMS.
Primero, use Python para abrir un shell (esto es incómodo, Linux instalará Python de forma predeterminada):
python -c 'import pty;pty.spawn("/bin/bash")';
Consulta el archivo de configuración de drupal en:
/ sites / default /
Abra el archivo de configuración:
Traducción:
Los ataques de fuerza bruta y de diccionario no son la mejor opción,
la única forma de obtener acceso (necesitará acceso).
¿Qué puedes hacer con estos certificados?
Al mismo tiempo, se obtuvo información sobre la base de datos (mysql).
flag3
En resumen, conéctese a la base de datos y busque la contraseña de la cuenta en la página de inicio de sesión:
se obtienen dos cuentas, pero las contraseñas están encriptadas.
Hay dos métodos:
método uno:
Reemplazar la contraseña de drupal:
Conexión de referencia: http://drupalchina.cn/node/2128
1.站点路径下执行
2.php scripts/password-hash.sh 新密码
En la base de datos, use:
update users set pass="$S$D4GvytE7uUr/OQ6V6E4lOlux4qE.AyzqLi9o.mEKKG4G46KcTSor" where name="admin";
Método 2:
utilice búsquedaspolit para encontrar el script vulnerable:
Hay una secuencia de comandos para agregar el usuario administrador.
Uso: Se
agregó un usuario cuya cuenta es admin333 y la contraseña es admin333.
Ver información de la base de datos:
se agrega admin333 (también se agregan 111 y 222).
Intentó iniciar sesión y lo logró.
Obtener flag3:
flag4
De acuerdo con los archivos de solicitud, exec y shadow.
Utilice el comando de búsqueda para escalar privilegios.
Enlace de referencia: busque comandos básicos y tutorial de escalada de privilegios
Elevación de derechos:
vea el archivo / etc / shadow:
Inesperado
Ver / etc / passwd:
Vaya directamente al directorio de inicio y verifique flag4:
Esta situación se debe principalmente a la escalada de derechos primero.
Solución esperada
Debido a que el servicio ssh está habilitado en el servidor, use ssh para iniciar sesión de forma remota:
Usa hidra
conexión ssh:
flag5
De acuerdo con el indicador de flag4, aumente el derecho a convertirse en el usuario root y vea los archivos en root:
para resumir
Debería mejorarse el uso de msf y seekpolit.
Directorio Searchspolit: / usr / share / exploitdb / exploits /
Aprendí a encontrar el derecho a escalar.
Cómo usar hydra.