【DC1靶机】

信息收集

开启靶机。
在这里插入图片描述
在这里插入图片描述
使用namp扫描进行信息搜集。
在这里插入图片描述
全端口扫描,查看是否有超过1000的端口。nmap扫描后,发现仅存在22端口以及80端口处于开放状态。说明ssh服务以及http服务正在运行,靶机突破点。

首先搜集http服务信息。

在这里插入图片描述
打开http服务,获取cms信息,发现是Drupal7框架。
在这里插入图片描述
习惯性使用nmap漏洞脚本扫描,发现惊喜。drupal7.x存在Sql注入漏洞。

漏洞利用

在这里插入图片描述
打开亲爱的msf,搜索下是否存在直接利用的exp,发现存在可以直接利用的exp。
在这里插入图片描述
设置好rhost以及相应的http服务端口,其它选项使用默认值。run。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
获取flag1.txt文件中的提示内容,提示查找框架配置文件。

flag线索

找到框架配置文件。
在这里插入图片描述
获取到http服务的数据库信息配置。
在这里插入图片描述
flag2提示,不要尝试暴力破解。

既然上面发现了数据库信息,不如看一下数据库中是否有什么线索。
在这里插入图片描述
查看网络服务,看到mysql3306端口是运行状态。
登录进mysql数据库,看下。
在这里插入图片描述
直接使用msf中的shell进入mysql发现没有交互。因此我们需要借助python中的pty库,进行更好的shell交互。

在这里插入图片描述

python -c "import pty;pty.spawn('/bin/sh');"

使用python交互,获取交互式shell。
在这里插入图片描述
在这里插入图片描述
查看数据库,发现drupaldb数据库中存在users表格,感觉会有点东西。。。
在这里插入图片描述
在这里插入图片描述
看到users表格中存在admin用户以及对应的password,解密密码。
将密码的密文复制下来,使用jhon密码爆破工具爆破,失败。。。跑了一天没跑出来。(可能是我菜)使用在线解密。失败。。。
尬住了,下一步没头绪了。。。。闲着也是闲着那就翻翻cms中的其它文件吧,突然想到既然密码是密文保存的形式,那么明文密码,有两种可能加密。第一种就是前端加密,第二种密码明文传输到后端,后端加密。下面我们看下前端。

在这里插入图片描述
发现,用户注册功能是通过邮箱注册,并且邮箱注册功能并没有开启。。。
没办法了,百度下,drupal框架密码加密是通过什么进行的吧。
在这里插入图片描述
意外之喜,发现了可以使用Drupal框架下的scripts目录下的password-hash.sh进行明文密码加密。
那么下面思路就清晰了,可以使用自定义的密码,经过password-hash.sh加密后,将数据库中的admin用户的密码进行替换掉。要知道我们现在是可以操作数据库的。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
密码成功修改。
在这里插入图片描述
登录成功。随便翻翻页面,看下功能点。
在这里插入图片描述
在这里插入图片描述
找到flag3,线索再次出现。上面提示,没看太懂。。。

获取用户

在这里插入图片描述
回头来看,继续在shell中搜集信息,发现home目录下存在flag4。。一般情况,home目录下存在的是用户目录。那么,也就是说,flag4是一个用户名。
尝试flag4 ssh爆破。

在这里插入图片描述
在这里插入图片描述
ssh爆破成功。获取用户名:flag4;密码:orange.

ssh登录

在这里插入图片描述

系统提权

在这里插入图片描述
首先使用内核提权,通过系统探针扫描,发现存在脏牛提权漏洞。
在这里插入图片描述
在这里插入图片描述
脏牛提权失败。。。难受😫。

那就尝试下使用suid提权吧。
在这里插入图片描述
哦吼,发现惊喜,find指令可以使用suid提权。
在这里插入图片描述
在这里插入图片描述
使用find指令进行nc连接反弹。
在这里插入图片描述
成功获取到root权限。
在这里插入图片描述
在这里插入图片描述
结束。过程略有曲折。。。但还好,最后成功获取到root权限。

参考链接

Dc1靶机下载链接: https://www.vulnhub.com/entry/dc-1,292/.
脏牛exp链接:https://github.com/FireFart/dirtycow
字典下载链接:https://github.com/rootphantomer/Blasting_dictionary

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值