前言
站在前辈的肩膀上瞻望,然后下来自己筑垒。
1.1 环境准备
1.2 夺旗任务
1.3 夺旗过程
1.3.1 信息收集
① 查看 Kali IP,确认两台虚拟机的 段为 192.168.11.0/24
③ 端口扫描
发现开放的端口有 22,80,111,52505
1.3.2 出征夺旗
1.3.2.1 夺旗方针拟定
该 站是有 Drupal 框架搭建,可使用 Metersploit 寻找对应的 Drupal 模块进行渗透实战。(夺旗的同时寻找登录 站的用户名和密码)
1.3.2.2 第一城
① 启动 Metersploit
③ 模块利用
有多个模块,可以去尝试一下,这里利用这里使用的是2014版的那个
⑤ 夺旗
ls 查看当前目录可以发现第一个 flag(flag1.txt)。且可以发现当前的目录是 /var/www 是 站的根目录。
1.3.2.3 第二城
查看 settings.php 文件
在配置文件中,我们发现第二旗(flag2.txt)和数据库的信息
flag2 的原意是:暴力破解不是成功的唯一途径(你也许在接下来会用到),你能够利用这些信息去做些什么呢r>
② 获取用户数据
显示所有数据库
显示 drupaldb 数据库下的所有表
可以发现用户名是 admin 和 经过 hash 加密过的密码(不可逆)
进入 content 模块即可看到 flag3.txt。
③ 读取 shadow 内容
这里我们得到 flag4 的密文,只要破解这个密文,再以 flag4 的身份登录应该能获得 flag4
⑧ 夺旗
查找 flag4.txt 的地址,得到 /home/flag4/flag4.txt
② 在 root 权限下访问 root
可以,并且成功夺得最后一个 flag。

结尾
由许多前辈指点而来,由此来记录下过程。
择其善者而从之,其不善者而改之。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!