freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

DC-1完整打靶机步骤
XAZXAZ 2022-05-23 19:51:37 120619
所属地 北京

2022年5月20日星期五

环境:虚拟机nat模式下kali Linux(192.168.43.139)、DC-1靶机(192.168.43.142)、Windows 7 SP1(192.168.43.138)

范围确定

根据官网的靶机描述,这个靶机有5个flags

v2-d0cb99282a39d87dfe2f5b5917788b94_b.jpg

下载后导入VMware并启动,靶机界面如下

v2-cfb0804d8edac86061da658087b9c809_b.jpg

使用nmap扫描局域网

v2-e58429b260299873cb7b2ef8e71ad2b5_b.jpg

根据开放端口的信息(22、80、111)推测142是目标主机

v2-960336d55d608eb297fbc781891318b5_b.jpg

访问80端口验证

v2-76d2ad936e88aca957a51d9cda1b8ba1_b.jpg

信息搜集

使用nmap对目标进行详细扫描

v2-8857e2e65d0f9ad619b6d840117eca47_b.jpg

得出目标的操作系统是Debian Linux,开放的端口有22、80、111、39016,web框架是drupal

v2-6cb98a47a25d557dd6349401ddfa3174_b.jpg

使用dirsearch扫描(dirb能扫描很详细,但是太慢了)

v2-ae08029158d5859ea5dd1382fa134624_b.jpg

使用droopescan扫描,好像也没有啥信息

v2-29f54f96b5d2e872b38d8dfa0f199beb_b.jpg

发现漏洞

使用xray对目标进行被动漏洞扫描

v2-e073df8af2c9fe63781fbaec079a043c_b.jpg

需要在浏览使用代理

v2-de04f007216f69b652413f6830cef2e7_b.jpg

随意点击,发现一个漏洞应该是sql注入

v2-dcb7fb4c5ba496b17fc253bb79b5931b_b.jpg

和一个cve漏洞

v2-68f7f3a57448c5db656672dc34382ee2_b.jpg

和其它几个webscan漏洞

v2-9fae49030703d8533a9c0c33253f510a_b.jpg

漏洞利用

先利用这个sql注入漏洞

Sqlmap跑一遍,但是没有发现注入点

v2-21539455caa83e700c092646c6e8853e_b.jpg

网上搜索这个漏洞存在报错注入和堆叠注入,都尝试了,这里堆叠注入尝试update管理员密码

v2-dcb61690814cac0d117fa5905ef4d57c_b.jpg

根据后面的步骤可知修改成功,但是没有登录成功

那么用第二个cve漏洞

使用msfconsole

v2-a6c307531ba3e4d1e9a95708bcd52e65_b.jpg

搜索这个漏洞

v2-2cd482f0db10fc0d366a32da32066fc9_b.jpg

使用对应的模块

v2-bbff9f57f67364ebbea89ad4be0944a8_b.jpg

需要设置的有目标IP(RHOSTS)

v2-82fa06f7314f3508be3a8e5e77a0a2e6_b.jpg

Run

v2-602199ab90e3b30f253a9af2eda731b4_b.jpg

Ls一下,发现flag1

v2-a22c8ebd819b5b5aa87fc101e48e33de_b.jpg

查看flag发现提示

v2-de912be48c0b4a823b06305879124a46_b.jpg

进入sites

v2-7be88a08f4c6c1ae27df2e50529515ca_b.jpg

进入default

v2-0ec90bf9ff81013fceb07b6e64b755b7_b.jpg

查看settings.php,拿到flag2和数据库配置信息,flag2提示暴力破解密码不是唯一获取访问权限的方式

v2-8f82abfba47e87a2737086c6e4d257db_b.jpg

进入shell,进入数据库

v2-72e7bde34b9f33830006a4ab6f165e30_b.jpg

但是没什么反应

使用python -c在命令行执行python代码,使用pty.spawn进入交互式shell

v2-7b5da905a03390f0678d5f47eb87527e_b.jpg

再进入数据库

v2-dab90a87dc2c2a04ff6313e1e3b8ef83_b.jpg

查询库

v2-8de604d89954b98d84ba5910386d7f5b_b.jpg

这里面的表有很多张

v2-dcd95f545de8f601d2187f30650a2c1d_b.jpg

先查看users表

v2-84b1cb1aa7d6ca971f262307ef5da4b2_b.jpg

直接select * 发现列太多

v2-91baf488e9e8855cf1af06fffef29533_b.jpg

先查看列,重要数据应该是有6个

v2-e2656a46606c80c9a94e1ce1d5c2aae9_b.jpg

查看这6列数据,这密码看起来是使用php自带的password-hash加密,而且看这加密后的密码,说明之前使用sql堆叠注入成功修改owned的密码了

v2-dc552b370b0e426b6a9b9fe3ed73dfb3_b.jpg

退出数据库,回到网站根目录

进行加密的文件是网站根目录下script/password-hash.sh

v2-652835dba239802ab2991d0a6027e1bf_b.jpg

利用这个文件生成一个密码

v2-0f748e72252ced453bde3d5cb72ff444_b.jpg

拿到密码后给它插到数据库里

v2-6c700ebcf83f603995a939eccada0f1c_b.jpg

在win7上登录网站,登录次数多被锁了,应该是之前堆叠注入后反复登录导致的,,

v2-9070f49474c907284052b76cf104b2b4_b.jpg

换kali的火狐成功登录

v2-8d6004dd89fb9881cd791287bb771516_b.jpg

点击左上角dashboard就发现flag3

v2-54664439bed8ea337a52c2ed1a8176e2_b.jpg

Flag3提示的重点:PERMS FIND -exec

v2-250a27687d7e7af79bd366f8fac0a831_b.jpg

那么退出数据库,使用find查找flag4

v2-05c9016213f177a728cce883de8f5c63_b.jpg

读取flag4的内容,提示第5个flag在root家目录里

v2-21a75e7e3f6efccc6448a2af893f137a_b.jpg

直接访问,显然是没有权限

v2-6c62d18ee311705b53b7c76a53940a90_b.jpg

权限提升

因为这网站的后端语言是php,所以尝试写php的一句话木马用passthru

v2-7ff45d110a47c184d22baa31ae975c31_b.jpg

查看shell1.php

v2-df4936d435200ae79cda8ee0e6dcfd63_b.jpg

在网站中访问shell1.php

v2-408b8d2139f31b3412ebbc6521e8d413_b.jpg

没反应,这里需要使用base64编码然后解码

v2-f1b3a2e42217f58db3b05a7a75f62634_b.jpgv2-435cdb779f9096b7ab482f925ea6d722_b.jpg

查看shell.php

v2-a6bc125026e9a58a035ed96e781e2f7a_b.jpg

在网站中访问shell.php

v2-9d2cbcdcabefbebbbb7f54389b2f5568_b.jpg

使用蚁剑连接,因为写的函数passthru,所以连接类型需要CMDLINUX

v2-6280208e924131735f4f538f633c00df_b.jpg

进入虚拟终端

v2-ec2d7fe63ebbe515db5f0dfd4af50330_b.jpg

还是uid=33,所以直接在msfconsole的shell里面进行以下操作也行

使用find在/下查找具有root权限的文件

v2-4fd5a0f16419647fdb49dab03ae088aa_b.jpg

可知find有root权限,再利用find的-exec查看当前用户

v2-56f532ca3bf8c461234df576b135df22_b.jpg

使用-exec提权,但是始终提不上去,推测是蚁剑的原因

v2-8ed5dabf467966a25ddd448dcf585975_b.jpg

换成msfconsole得到的shell

现场时/bin/bash,但是失败,再使用/bin/sh,成功获取root

v2-f7c3074d8918d55e1eddd35ccb73d272_b.jpg

再尝试用bash,但是又会掉回去

v2-89c54400029a917950f3717685a0fd8d_b.jpg

尝试添加用户,失败

v2-64084cf6f3008adb8e7aa8f5a0fd97d4_b.jpg

获取最终flag

进入root家目录拿flag

v2-311cb9cceac163a27315eefe8f294f09_b.jpg

拿到root密码

v2-99ff4724108d3a56964b0fb91219dcd5_b.jpg

  • 使用hashcat进行本地破解

先把密码放入一个文件

v2-a6f65d3783f6f02f866a6793c8a568d5_b.jpg

Rockyou字典默认不是utf-8编码,需要手动修改,不然如果用python就会报错,有1千4百万个密码,应该够了

v2-8fda6fd8d1868f95304941dff52afc80_b.jpg

--force表示无视错误,-m 1800对应密码中第一个$后的6,-a 0 表示使用字典,/opt/pass.txt 表示密码文件的位置,/usr/share/wordlists/rockyou.txt 表示字典的位置

v2-226f7abc7862fe563dafd4c7446e77aa_b.jpg

Kali爆不出来不知为何

  • 换到Windows

Windows也失败,就无语

  • 用python爆,太慢


import crypt
from tqdm import tqdm

#获取密码所在的行
content = "root:$6$HVreIv8NIpMUE4cm$/sVA7TrbZpjkDzOClBrm7WZjS.nJXstfppr2e/J1neldcNgRCycBr4ax6375L7vckiRmQkR1nHy4dybwZMnB71::0:99999:7:::"
#获取密码
getPass = content.split(":")[1]
#分解盐值和hash
passSplit = getPass.split("$")
#获取hash
passHash = passSplit[3]
#获取盐值
passSalt = f"${passSplit[1]}${passSplit[2]}"
#获取密码字典
wordbook = "/home/kali/tools/wordList/top_password.txt"
with open(wordbook,"r") as file:
    #统计行数
    totalRows = 0
    for j in file:
        totalRows += 1
    #文件遍历后光标需要重置光标位置
    file.seek(0,0)
    #print(totalRows)
    flag = False
    count = 0
    for i in tqdm(file,desc='执行进度',unit_scale=True,total=1443):#遍历密码字典
        i = i.strip()#修剪换行符
        tempPass = crypt.crypt(i,passSalt)#使用盐值生成临时密码
        if tempPass == getPass:#对比密码
            print("密码是:{}".format(i))
            flag = True
            break
        count += 1
    if flag == False:
        print("在{}个密码中没有找到密码".format(count))

        #print (i)
#test = crypt.crypt("3236",passSalt)
#print(test)

v2-287aae326524ec8afdead21d15e98a90_b.jpg

  • 用John,还是失败

v2-982bf8761c506b1259593887e788e923_b.jpg

# 渗透测试
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 XAZXAZ 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
打靶机-初学者
XAZXAZ LV.4
这家伙太懒了,还未填写个人描述!
  • 10 文章数
  • 1 关注者
DC-2打靶机步骤
2022-06-07
DC-3打靶机步骤
2022-06-07
第一次打靶机DC-9的详细步骤
2022-06-02