新闻公告

vlunhub的dc-1靶机

来源: 作者: 发布时间:2021-08-03 16:13:21

1.下载地址

https://www.vulnhub.com/entry/dc-1,292/

 

2.查找目标靶机ip

arp-scan -l

 

目标靶机的ip为192.168.0.119

3.使用nmap进行端口扫描

nmap -sT -T4 -A -p- 192.168.0.119

 

开放的端口如下

 

先访问一下80端口看看有啥东西

 

可以看到是drupal的cms,我们查看下robots.txt

 

查看一下drupal的版本

 

我们知道了drupal的版本,百度搜索一下drupal7.x的漏洞就行了

我们也可以去search一下漏洞库

 

发现一个7.x的rce是msf模块的

 

我们启动msf,进去查找之后发现有这些可以使用的exp

 

这里我们使用第二个exp

 

设置好如下参数之后

 

我们便获得了一个shell会话,看了之前的文档第四个exp也是可以用的

进入shell之后,使用python获取标准的shell

 

在这里发现了flag1.txt

 

查看之后发现要我们查找配置文件

 

我们根据提示在/sites/default/settings.php中找到了数据库的账号密码,flag2也在这个文件内

账号:dbuser

密码:R0ck3t

 

连接到数据库查看

 

进入数据库查看表

 

users表中的密码是加密过的

 

使用\G显示的更便捷一点

 

由于drupal的加密是自己写的加盐算法,所以我们查找它网站下有没有加密的脚本或者文件

 

找到了它加密密码的hash算法,我们加密一个自己的密码然后进数据库更新admin的密码

 

然后进入数据库进行更改密码$S$DVbPLqccnhhiYOOhnYMomjtRlcr5cHIaClR50MEpbcE.uS5BfdyY

 

更新之后我们去登录一下后台看看,在dashboard目录下发现了flag3

 

提示我们使用find查看passwd

find / -perm -u=s -type f 2>/dev/null查看可以利用的命令,发现find可以利用

 

先查看passwd文件

 

发现了flag4但是无法连接,但是之前我们发现22端口是开放的,我们爆破一下试试

hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.119 ssh -T 11 -vV

 

爆破得到的密码是orange

 

我们登录之后查看flag4.txt,让我们提权到root

 

我们之前已经知道find命令可以提权

touch getshell

find getshell -exec "/bin/sh" \;即可拿到sh的root权限

 

进入到root的根目录下

 

已经可以看到最后的flag文件了

到此渗透测试结束

上一页: 一种利用SmartZone网络控制器的DDoS反射放大攻击

下一页: 返回列表