DC-1解题过程

DC-1解题思路

主机信息

攻击机(Kali)IP:192.168.11.137

靶机:192.168.11.143

Arp-scan -l 得到主机信息

在这里插入图片描述

Nmap扫描主机端口信息

在这里插入图片描述

发现开放了http服务,火狐查看信息

在这里插入图片描述

一个CMS网站

Whatweb查看一下具体信息

在这里插入图片描述

接下来利用神器msf工具,查找漏洞

在这里插入图片描述

Search查找关于Durpal的相关漏洞信息

在这里插入图片描述

主要看这三字段,排序高且为excellent,检查为yes,年份最近的,成功率比较大

Use 1:使用序号为1的漏洞

Show options:查看需要哪些参数

在这里插入图片描述

这里看到RHOSRS字段为空,我们设置目的主机ip

Run:运行

在这里插入图片描述

出现meterpreter则表示成功

Shell:获取普通shell

在这里插入图片描述

flag1

Ls拿到flag1

在这里插入图片描述

flag2

查看提示,发现需要找到配置文件,查到默认配置文件位置为/var/www/sites/default/settings.php

查看文件,找到flag2的同时还发现有数据库的账号密码

‘username’ => ‘dbuser’,

‘password’ => ‘R0ck3t’

登录数据库,查看表有users,查看里面信息

在这里插入图片描述

发现admin账户,但无法爆破密码,于是生成一个新的hash值来替换admin的密码

通过运行/var/www/scripts/password-hash.sh这个脚本

在这里插入图片描述

将密码改为123,复制hash值回到数据库

在这里插入图片描述

flag3

密码已经更新,去到后台登录,找到flag3

在这里插入图片描述

flag4

根据提示,接下来就需要提权了,依旧是提权三步走

在这里插入图片描述

发现有find命令,随便创建一个文件,利用find命令提权

在这里插入图片描述

来到home目录下发现有flag4

在这里插入图片描述

flag5

继续通过该命令拿到shell,找到flag值

在这里插入图片描述

继续通过该命令拿到shell,找到flag值

*该命令会从当前目录开始递归搜索,查找所有名称为 123 的文件或目录。每当找到一个符合条件的文件或目录时,它就会启动一个新的 /bin/sh shell 会话。也就是说,如果找到了多个名为 123 的文件或目录,就会启动相应数量的 shell 会话。*

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值