• vulnhub靶机DC1记录


    0x00 靶机详情

    靶机地址:https://www.vulnhub.com/entry/dc-1-1,292/

    根据靶机描述,需要找到5个flag,且最终目标在root目录下

    0x02 靶机练习

    下载好靶机后使用VMware打开,暂时不知道靶机ip地址

    nmap探测局域网存活主机

    nmap -sP 192.168.217.0/24

    信息收集

    首先使用nmap进行端口扫描

    nmap -A -T4 -p- 192.168.217.144
    

    扫描出来开放的端口有22(ssh)、80(http)、111(rpcbind)

    并且web服务使用的是Drupal 7的CMS

    访问靶机主页

    进行目录文件扫描,没有找到任何可利用的文件目录

    网站的CMS是Drupal 7的版本,搜索一下这个CMS的漏洞

    searchsploit Drupal

    搜索到的漏洞还是挺多的,从中可以看到一个7.x版本的RCE漏洞

    漏洞利用

    使用Metarsploit利用,首先搜索一下利用模块

    选择第四个模块,设置RHOSTS后直接exploit拿到shell

    Flag1 

    进入shell后使用python拿到一枚sh,然后查看当前目录下的文件,找到flag1

    python -c 'import pty;pty.spawn("/bin/sh")'
    

     从flag1的内容来看,应该跟下一个flag有关,需要找CMS的配置文件

    Flag2

    寻找网站目录下的目录文件,在/sites/dafault/setting.php中找到flag2

    同时,在flag2下面的信息显示暴力破解不是获得权限的唯一方式。你可以用这些凭据来做什么。

    在这些信息下面,可以看到是有数据库的配置信息的,可以登录Mysql看看。

    Flag3:

    使用用户名:dbuser 密码:R0ck3t 进入Mysql

    尝试查找用户名和密码,查询到两个用户名信息,但是密码经过加密

    继续查询,看到一丝和flag3有关的线索

    可以看到flag3的uid为1,需要管理员权限,那么还是需要管理员账号密码

    经查找,Drupal对数据库的加密方法,加密脚本位置在网站根目录下的scripts下,可以生成一个密码来重置管理员密码

    使用加密脚本生成密码

    ./scripts/password-hash.sh 123456
    

    进入数据库使用新密码直接更新管理员密码

    update drupaldb.users set pass="$S$DdmBhLlallvOCYljnFbI8Dwqf.qekhMHfK2P7b7QDjPU01oHWarP" where uid=1;
    

    更新成功,使用admin/123456登录网站

    登录后在Content中找到flag3

    提示中需要寻找密码、需要-exec命令发现隐藏的部分

    Flag4

    在/home/flag目录下找到fag4

    根据提示,可以用相同的办法得到最终的flag

    TheFinalFlag:

    最终flag在/root根目录,直接cd无法进入,权限不够需要提权

     

    用suid提权

    查找一下具有root权限的命令

    find / -perm -u=s -type f 2>/dev/null

    发现find有root权限,那么利用find提权

    find ./123 -exec '/bin/sh' ;

     成功获取到最终flag

    0x03 总结

    至此练习结束,练习的过程是很好的学习的过程

    这次的靶机练习中,主要的点就是Drupal CMS的历史漏洞以及suid的提权,希望继续努力。

  • 相关阅读:
    数30的小程序
    convert curl command into java HttpGet
    优秀技术文章转载备份 --- 变速原理
    用 c 调用 win-api 实现自动点击c# winform 程序 的按钮
    win 10 安装 glew 方法
    《想到什么更新什么系列》processing 性能优化
    processing 根据物体移动方向改变朝向
    openFrameworks 无法生成exe已经找不到dll的解决方案
    UE4 无法打开源文件“file_name.generated.h”(Cannot open source file name.generated.h)
    UE4 重新编译老版本的插件
  • 原文地址:https://www.cnblogs.com/Cl0wn/p/12882372.html
Copyright © 2020-2023  润新知