Vulnhub系列--DC:1

知识点

netdiscover
nmap
metaspaloit
find 提权

0x01 信息收集

​ 通过 netdiscover探测当前网络下主机地址,发现192.168.1.133
Vulnhub系列--DC:1
使用nmap对目标地址进行进一步探测,主要检查其端口、系统版本等,可以看到目标系统开放了22、80、111端口,发现80端口下运行的服务是Drupal服务
Vulnhub系列--DC:1
drupal是一个php开发的CMF系统,可以使用github或者msf查一下drupal是否存在可利用漏洞,可以看到,Drupal8是存在一个远程执行代码漏洞的,这时候 我们再到msf里去搜索这个cve
Vulnhub系列--DC:1

0x02 漏洞利用

我们看到这个cve还是有可利用的payloads的,那我们直接在kali中使用这个payloads
Vulnhub系列--DC:1
然后我们直接使用这个payloads,把目标地址设为靶机地址,连接成功后把shell修改成交互式shell
Vulnhub系列--DC:1
此时我们已经登录上了这台主机,我们看一下权限,发现只是个普通用户,那就现在这个用户下面找一下有没有flag吧,我们在网站根目录下发现了flag1
Vulnhub系列--DC:1
这里提示我们,所有好的CMS都需要一个配置文件,那我们来找配置文件,我们在sites下的default文件夹下找到了配置文件,使用cat查看后发现数据库配置文件以及flag2,提示我们下一步怎么去做,我们首先肯定是先上数据库看看了
Vulnhub系列--DC:1
登录数据库我们可以看到drupaldb这个数据库,查看其中的表,发现users表,我们查看一下,发现是前台用户的数据库,但是密码部分使用的是加密,看样子是CMS自带的加密方式,既然有加密那么就肯定存在解密了,找了一下,发现scripts下有个password-hash.sh脚本,查看一下。
Vulnhub系列--DC:1
Vulnhub系列--DC:1
Vulnhub系列--DC:1
修改成功后到前端页面登录,然后在这里我们可以发现flag3
Vulnhub系列--DC:1
紧接着根据flag3的提示我们继续往下看,这里提示我们查看一下passwd文件
Vulnhub系列--DC:1
我们查看passwd文件发现flag4的路径,我们到home路径下面查看,果然发现flag4的身影,
Vulnhub系列--DC:1

0x03 权限提升

​ 这里提示我们在root目录下还有个flag,这时候我们发现没办法切换到root目录,权限不够了,我们来试试权限提升吧,第一个想到的是内核提权,但是查看了一下当前内核,发现没办法利用,那就考虑find提权吧
Vulnhub系列--DC:1
Vulnhub系列--DC:1
发现find命令是存在root权限的,可以通过find对当前shell进行提权,提权成功后切换到root目录下查看到最终flag,一共五个flag至此全部拿到
Vulnhub系列--DC:1

0x04 总结

DC1 是一个比较简单的入门级黑盒,主要目的是为了让新手掌握工具的使用方法,以及渗透思路的养成。

参考文档

Linux下用SUID提权
DC1-靶机

上一篇:docker login 问题:unauthorized: please use personal access token to login


下一篇:docker安装mysql5.6.51