VulhubDC-1

发现DC实验室都挺好玩的,就拿来玩玩,顺便记录下。

扫描主机地址:

在这里插入图片描述然后nmap扫描

在这里插入图片描述看到有80端口,访问。

在这里插入图片描述
看到是Drupal,上神器msf。

在这里插入图片描述
有7个可用,经测试exploit/multi/http/drupal_drupageddon模块可以反弹meterpreter

设置好options之后开始攻击。

在这里插入图片描述

之后信息收集一波。

在这里插入图片描述权限不是root,需要提权。

进入shell模式吧。

ls一下,发现了flag1

在这里插入图片描述
在这里插入图片描述

看到了config
整句话翻译一下就是:每一个好的CMS都需要一个配置文件-你也是。

找配置文件的信息。在sites/default/settings.php中。

在这里插入图片描述看到了flag2和数据库有关信息。

flag2翻译过来就是:不是只有暴力和字典攻击才能获得访问权限的方法(而且您将需要访问权限)。你能用这些证件做什么?

尝试mysql -udbuser -p登陆,结果发现无法进入。

在这里插入图片描述

这时候用到了pythonpython -v返回了版本信息,证明有python组件。使用python获得交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述然后再进入mysql

在这里插入图片描述

成功进入。

查看数据库里面的信息,最后得到的users里面的信息:

在这里插入图片描述
可惜的是被加密了,而且是把密码和用户名或其它随机字符串组合在一起后使用 MD5 方式加密。

爆破当然可以,还有其他方法。

看网站有个重置密码的选项。

在这里插入图片描述而且drupal自带了 password-hash.sh这个加密功能。

php scripts/password-hash.sh drupal > paawd.txt
在这里插入图片描述
密码已经被加密好了,接下来就是重置管理员密码:

update users set password = '$S $DJk.3Db/IGwHulzs1NT8Z3jLE5eagaUBLwxWuczswNgACZLbtGj6' where name = 'admin';

然后再去网站用新的密码登陆。

在这里插入图片描述
成功登陆。

content里面看到了flag3的信息。

在这里插入图片描述翻译一下:特殊的perms将有助于找到passwd,但您需要执行该命令来确定如何获取shadow中的内容。
suid提权。

翻看目录,在home/flag4里面看到了flag4的内容。

在这里插入图片描述还是翻译过来:您可以使用相同的方法在根目录中查找或访问标志吗?
可能。但也许不是那么容易。或许是这样?

但是提权还没有结束,依然不是root权限。

使用find ./ aaa -exec '/bin/sh' \;进行提权。

在这里插入图片描述

成功变为root权限。

然后直接模糊搜索
find * -name "*.txt"
在这里插入图片描述看到了thefinalflag

在这里插入图片描述至此DC-1五个flag全部找到。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值