DC:1

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

本文介绍了对靶机进行渗透测试的过程,通过发现Drupal Site并利用RCE漏洞获取flag1,进一步获取配置文件和mysql账号密码,但数据库连接不成功,使用msf渗透工具成功获取thefinalflag,登录数据库后发现密码加密,需要运行脚本进行解密,最终成功获取所有flag。

🎯

关键要点

  • 靶机IP为192.168.44.134,攻击机IP为192.168.44.133。
  • 使用nmap或arp-scan确认靶机存活,发现靶机上运行Drupal Site。
  • 通过访问robots.txt和maintainers.txt文件,推测Drupal版本为7.x,并找到RCE漏洞。
  • 成功利用RCE漏洞获取flag1,并找到cms配置文件获取flag2和mysql账号密码。
  • 数据库连接失败,缺少flag3,且提权尝试失败。
  • 使用msf渗透工具,选择drupalgeddon模块,成功获取thefinalflag。
  • 登录数据库后发现密码加密,需要运行脚本进行解密,最终获取flag3。
  • 成功获取所有flag,认为该靶机的难度高于DC-2。
➡️

继续阅读