DC-1解题思路
主机信息
攻击机(Kali)IP:192.168.11.137
靶机:192.168.11.143
Arp-scan -l 得到主机信息
Nmap扫描主机端口信息
发现开放了http服务,火狐查看信息
一个CMS网站
Whatweb查看一下具体信息
接下来利用神器msf工具,查找漏洞
Search查找关于Durpal的相关漏洞信息
主要看这三字段,排序高且为excellent,检查为yes,年份最近的,成功率比较大
Use 1:使用序号为1的漏洞
Show options:查看需要哪些参数
这里看到RHOSRS字段为空,我们设置目的主机ip
Run:运行
出现meterpreter则表示成功
Shell:获取普通shell
flag1
Ls拿到flag1
flag2
查看提示,发现需要找到配置文件,查到默认配置文件位置为/var/www/sites/default/settings.php
查看文件,找到flag2的同时还发现有数据库的账号密码
‘username’ => ‘dbuser’,
‘password’ => ‘R0ck3t’
登录数据库,查看表有users,查看里面信息
发现admin账户,但无法爆破密码,于是生成一个新的hash值来替换admin的密码
通过运行/var/www/scripts/password-hash.sh这个脚本
将密码改为123,复制hash值回到数据库
flag3
密码已经更新,去到后台登录,找到flag3
flag4
根据提示,接下来就需要提权了,依旧是提权三步走
发现有find命令,随便创建一个文件,利用find命令提权
来到home目录下发现有flag4
flag5
继续通过该命令拿到shell,找到flag值
继续通过该命令拿到shell,找到flag值
*该命令会从当前目录开始递归搜索,查找所有名称为 123 的文件或目录。每当找到一个符合条件的文件或目录时,它就会启动一个新的 /bin/sh shell 会话。也就是说,如果找到了多个名为 123 的文件或目录,就会启动相应数量的 shell 会话。*