vulnhub之DC-1靶机

一、靶机下载链接
https://www.vulnhub.com/entry/dc-1-1,292/
二、主机发现
arp-scan -l
在这里插入图片描述三、端口扫描

nmap -sT -p- -A 192.168.113.151
在这里插入图片描述

发现22、80、111、58019端口开放

四、以80端口作为突破口,浏览器访问
在这里插入图片描述发现是一个登陆框,且是drupal cms
五、进入metasploit模块查找有没有可以利用的模块

msfconsole -q

在这里插入图片描述先使用年份近的
在这里插入图片描述在这里插入图片描述失败了,换一个。
在这里插入图片描述在这里插入图片描述成功getshell,进入交互式shell
在这里插入图片描述
六、提权
发现flag1.txt,查看
在这里插入图片描述提示查看配置文件
去sites目录下查看
在这里插入图片描述
在这里插入图片描述
flag2,发现数据库的后台登录账户和密码
用户名:dbuser密码:R0ck3t

七、后台登录mysql数据库
mysql -u dbuser -pR0ck3t
在这里插入图片描述进来了,查看都有哪些库
在这里插入图片描述
发现有一个·drupaldb库,看看库中有什么表
在这里插入图片描述
发现有一个users表,看users表中的列
在这里插入图片描述有admin 和Fred两个用户。drupal 7 中有一个password-hash.sh脚本,利用它替换管理员的密码。
scripts/password-hash.sh
在这里插入图片描述复制这串密文。进入数据库修改密码
在这里插入图片描述修改成功。
八、后台登录
在这里插入图片描述
随意点一点
在这里插入图片描述发现flag3,提示你通过-exec命令解决得到shadow的问题。
查看passwd文件与shadow文件。
在这里插入图片描述在这里插入图片描述
权限不够,无法访问。
九、提取
suid提权,查找符合条件的文件
find / -user root -perm -4000 -print 2 >/dev/null
在这里插入图片描述发现find以suid权限运行,通过find执行的命令将以root权限执行。
在这里插入图片描述提取成功。
在这里插入图片描述
在root目录下发现最后一个flag!!!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值