VulnHub之DC-1


先进行一个粗糙的端口扫描

首先我们对靶机所开放的端口进行扫描,发现有22,80,111端口开放

Flag1

既然开放了80端口,进去看看发现是Dupal CMS

没有什么想法,现在MSF中搜一下

我们我们使用exploit/unix/webapp/drupal_drupalgeddon2 Exp进行漏洞利用

设置目标IP,然后执行,可以成功返回的shell,但权限只是www-data的权限

执行shell命令来获取一个与目标机器的shell,但是这并不是交互式的shell

使用Python创建一个交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

查看网站目录下的flag1.txt,得到第一个Flag,并且得到下一个flag的提示信息,让我们在配置文件中进行查找


Flag2

查看/www/sites.default/settings.php,发现网站数据库账号密码,并且提示我们不推荐使用爆破的方式,那我们登录数据库看看

databases = array (
  'default' => 
  array (
    'default' => 
    array (
      'database' => 'drupaldb',
      'username' => 'dbuser',
      'password' => 'R0ck3t',
      'host' => 'localhost',
      'port' => '',
      'driver' => 'mysql',
      'prefix' => '',
    ),
  ),
);


查看一下users表的信息,在users表中没有找到有价值的信息

Flag3

最后在role和node表中获取了一些关于flag3的信息

flag在title列,那重置一下admin的密码登录看看(将admin用户密码重置为drupal)

update users set pass='$S$DFLfuzfO9WDKAJcUHnNmhS9NwOD6MRj3pk00qEl4O7iNBD2X4n3v' where name='admin';

登录后在Dashboard中我们得到了flag3,并且获得了一个新的信息

Flag3中的提示让用命令来获取密码,先看看passwd文件,发现有一个flag4的用户

Flag4

我们进flag4用户的家目录看看,得到flag4,并且得到一个提示信息,让我们用相同的方式来获取root目录下的flag文件 

Flag5

现在是www-data用户的权限,先找找有没有root权限的文件

然后继续查看一下具有root权限的suid命令

使用find来执行命令,可以看到是root权限了

接着进行提权

查看root目录下的flag文件,得到最后一个flag

最后

附上靶机链接:后台回复DC-1获取

下方查看历史文章

VulnHub之MuzzyBox_WriteUp

awk对apache日志访问的处理

CVE 2020-0796微软SMBv3快速检测与修复

扫描二维码

获取更多精彩

NowSec

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值