freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VulnHub靶机之dc-1
woshidatianguan 2023-06-14 12:24:23 119266
所属地 北京

靶机dc-1攻略

一 信息收集

1.nmap扫描

快速扫描

深度扫描

我们需要重视全面扫描的结果,它可以扫描到web服务器版本,cms版本,可访问的敏感信息文件等关键信息,这些都会影响我们的思路。

补充:CMS是Content Management System的缩写,意思为“网站内容管理系统”, 用来管理网站后台,编辑网站前台。Drupal是使用PHP编写的流行的开源内容管理系统

2.敏感目录扫描

首先,我们可以使用多个目录扫描工具配合使用(字典不同,扫描到的目录条数不同),当扫描到很多网站时,不要紧张,我们只需要打开几个看似有关键信息的网站即可。我们可以看到该平台版本为Drupal 7

3 查看网页源码

从网页的get请求中我们也可以看得到CMS平台版本为Drupal 7

二 威胁建模

当我们遇到这类拥有CMS的靶机时,我们最常用的套路(思路)之一是,看这个CMS是否有漏洞。Drupal是一个开源的内容管理平台,支持多种从个人博客到大型社区驱动的网站。2018年3月28日, Drupal 官方发布新补丁和安全公告,宣称 Drupal 6,7,8等多个子版本存在远程 代码执行漏洞 ,攻击者可以利用 Drupal 网站 漏洞 ,执行恶意代码,导致网站被完全控制...

选择使用了两个脚本,都提示出现错误,尝试使用msfconsole

因为这漏洞是2018年3月28日公布的,我们选择这个攻击模块

出现上述标志,说明攻击成功,已建立连接

三 渗透测试

1.查询用户信息

1686715108_64893ae433559620026ce.jpg!small?1686715108622

1686715130_64893afa08db1285242f2.jpg!small?1686715130878

2.查询内核版本信息

1686715153_64893b11790d2cf81ae46.jpg!small?1686715154835

3.查询特殊权限

1686715566_64893cae251761dc8964a.jpg!small?1686715566509

4.查询敏感文件

1686715231_64893b5f0e5e99cea487f.jpg!small?1686715231556

1686715243_64893b6bb72d4711ff7b0.jpg!small?1686715244602

我们拿到了flag1,也得到了进行下一步的提示,我们需要找到Drupal的配置文件,我们从网上找到了该CMS的目录结构,知道它的配置文件应该是目录sites下的default的子目录里

1686715266_64893b82b32fa4121dbfa.jpg!small?1686715267524

1686715285_64893b9552cb512b4bf60.jpg!small?1686715286573

我们在default.setting.php里没有找到有用信息,我们再看一下setting.php

1686715467_64893c4b4792daba9998d.jpg!small?1686715467685

1686715477_64893c5547cbe524e4084.jpg!small?1686715478115

我们找到了flag2,也找到了数据库的相关信息,我们可以进入数据库,尝试一下能不能找到有用信息

1686715531_64893c8bc810140228d27.jpg!small?1686715532607

我们在flag4的目录下找到了flag4

1686715547_64893c9bb6066ec254ef7.jpg!small?1686715548136

想要进入root目录下,被拒绝,提权

5.查数据库

1686715595_64893ccbcfc47d2eee819.jpg!small?1686715597069

1686715661_64893d0db5143cd2960be.jpg!small?1686715662247

1686715677_64893d1d44a20f5c90d03.jpg!small?1686715677747

1686715857_64893dd170632ee7ebc0c.jpg!small?1686715857941

1686715883_64893debbb2adfd752e53.jpg!small?1686715884406

我们看到数据users的用户密码都经过加密,经过尝试,也无法使用在线解码工具破解密码,通过查询Drupal的目录结构,我们知道它在scripts目录下有加密脚本,尝试用它修改密码

1686715968_64893e407d70a68d11d0e.jpg!small?1686715969052

1686715977_64893e4992512cbea045e.jpg!small?1686715978024

1686715991_64893e5785223e221b980.jpg!small?1686715992229

1686716001_64893e61c8d6525ca4570.jpg!small?1686716002315

注意:要在users表下修改

1686716022_64893e76e3ff05df1371a.jpg!small?1686716023676

1686716036_64893e848b44b89d43f46.jpg!small?1686716037741

1686716053_64893e95c30fbfccb9e2b.jpg!small?1686716054228

我们找到了flag3,经过提示我们知道,要用suid提权,使用find命令

6.提权

1686716064_64893ea0c65552f1c0d3f.jpg!small?1686716065263

1686716071_64893ea7c60e49f69329f.jpg!small?1686716072273

1686716078_64893eaee606a33075cde.jpg!small?1686716079742

1686716085_64893eb5ced93758ac505.jpg!small?1686716086517

总结

思路:我们利用平台漏洞,使用msfconsole的攻击模块建立shell,通过查询敏感文件,使用CMS系统自带脚本等一系列手段进行提权

难点:1.选择脚本(使用searchsploit找到的脚本运行时,老出现错误,我们可以看一下msf是否有这个攻击模块和扫描模块)

2.不知道Drupal的目录结构(卡在flag1好长时间,启用了资源共享才知道要找drupal的目录结构)

3.不知道在密码无法利用在线工具或john 解密的情况下,还可以通过脚本修改密码(使用资源共享)

4.知道利用suid,find命令提权,但不知道具体命令内容(使用资源共享)

收获:1.敏感性(知道了nmap深度扫描出来的CMS版本,敏感文件,服务器版本是需要留意的有用信息)

2.思路(拓宽了思路,遇见CMS的漏洞知道了怎样去处理)

3.手段(msfconsole的攻击模块,CMS修改密码脚本,suid提权,find命令)

# 漏洞 # 网络安全 # web安全 # 数据安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 woshidatianguan 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
woshidatianguan LV.5
这家伙太懒了,还未填写个人描述!
  • 34 文章数
  • 17 关注者
代码审计 | RuoYi4.6.2Thymeleaf模板注入详解
2024-12-13
代码审计ruoyi_v4.6.2 | SQL注入详解
2024-12-04
代码审计ruoyi_v4.6.1 | SQL注入详解
2024-11-29
文章目录