DC:1
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
本文介绍了对靶机进行渗透测试的过程,通过发现Drupal Site并利用RCE漏洞获取flag1,进一步获取配置文件和mysql账号密码,但数据库连接不成功,使用msf渗透工具成功获取thefinalflag,登录数据库后发现密码加密,需要运行脚本进行解密,最终成功获取所有flag。
🎯
关键要点
- 靶机IP为192.168.44.134,攻击机IP为192.168.44.133。
- 使用nmap或arp-scan确认靶机存活,发现靶机上运行Drupal Site。
- 通过访问robots.txt和maintainers.txt文件,推测Drupal版本为7.x,并找到RCE漏洞。
- 成功利用RCE漏洞获取flag1,并找到cms配置文件获取flag2和mysql账号密码。
- 数据库连接失败,缺少flag3,且提权尝试失败。
- 使用msf渗透工具,选择drupalgeddon模块,成功获取thefinalflag。
- 登录数据库后发现密码加密,需要运行脚本进行解密,最终获取flag3。
- 成功获取所有flag,认为该靶机的难度高于DC-2。
➡️