type
status
date
slug
summary
tags
category
icon
password
0x00 DC-1靶场介绍
靶场介绍:关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试渗透要求:靶机需要获得root权限,并找到所有的5个flag环境配置:因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,这里我选择NAT模式
0x01 信息收集
首先进去DC-1靶场环境,显示一个登录页面,我们无法得到账户与密码,因为靶机在NAT模式,故可以用域内存活主机利用工具扫描域内存活主机
1)目标IP收集
这里利用kali扫描域内存活主机-----
arp-scan -l
2)目标端口收集
上述通过查询得到192.168.213.139 为靶机DC-1目标IP
这里利用nmap端口扫描-----nmap -sS 192.168.213.139
3)扫描目录
这里利用端口扫描工具-扫描到IP存在robots.txt目录
4)web页面信息收集
通过访问robots目录发现目标路径,通过访问80端口与robots下目录一致,进入目标web继续信息收集
1.已知开源CMS-Drupal 版本:7
2.中间件服务器:apache 版本:2.2.22
3.php版本:5.4.45
4.数据库类型:后面收集到为mysql
0x02 攻击测试
1.已知程序是开源CMS,尝试使用cms漏洞攻击
这里利用kali-msf搜索cms模块-----search-drupal
网上搜索资料逐一尝试发现攻击荷载---
exploit/unix/webapp/drupal_drupalgeddon2
可以使用攻击荷载信息配置
攻击成功
获取反弹shell
0x03 渗透提权提升
查看目录下文件发现flag1
翻译flag提示
每一个好的CMS都需要一个配置文件-你也一直需要
提示配置文件,想到网站cms的根配置文件,网上查询drupal配置文件位置
百度查询文件位置
查看网站目录 获取到flag2.txt 以及数据库为mysql账户密码
翻译flag2提示
蛮力和字典攻击是不是 *只有获得访问(您将需要访问)的方法。 *您可以如何处理这些凭据?
提示我们需要权限访问进行操作
首先登录数据库搜索相关信息,查看敏感表
查看账户表发现密码经过特殊hash加密
发现自己修改账户密码无法登录
查看到之前网站配置文件里面有个hash加密的文件 利用特殊hash加密123
登录数据库使用加密脚本得到123哈希---
$S$D15BAuciJ7yEJ3lq0rLaZBw4Y/qK1fas08mWoAjZV.MwLx2gAKox
修改admin密码登录后台
登录后台发现flag3.txt
翻译flag3提示
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow
提示我们需要特殊的fina权限去执行操作
返回终端查看账户发现flag4
查看flag4提示
您能否使用同一方法查找或访问根中的标记?可能。但也许没那么容易。 也许是吧?我们使用同一方法去执行操作首先利用kali破解flag4密码
得到密码为:orange
ACCOUNT FOUND: [ssh] Host: 192.168.213.139 User: flag4 Password: orange [SUCCESS]
ssh登录flag4账户
按照前面提示利用suid提权
查找系统上运行的所有SUID可执行文件。find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} \;
####suid提权笔记:/查看用户cat etc/passwd 除root 其他为启动程序用户/查看计算机保存的账户密码:cat /ect/shadowsuid提权网站参考:https://gtfobins.github.io/suid:-rws
r-xr-x test.sh s:配置过suid的文件,使用该文件者将以管理员权限运行find / -perm -u=s -a -type f 2> /dev/null
- perm -u:查看用户 -s 查看是否为suid
- a :and
- type f:指定文件类型为文件
directory目录2 > /dev/null:错误输出重定向 不是所有suid 文件都可以用来提权。find flag1.txt -exec '/bin/sh' \; 使用find查找任意存在文件到bin、bash 提取到root权限结束闭合find misc -exec '/bin/sh' \; 查找当前路径下任意文件也行./ . 当前路径
- exec:拷贝到 \;结束
发现为root权限
回到home目录发现最后一个flag
最后一个flag翻译
DC-1渗透结束!
- 作者:告白
- 链接:https://www.gbsec.top/article/%E6%B8%97%E9%80%8FDC-1-%E9%99%84suid%E6%8F%90%E6%9D%83%E7%AC%94%E8%AE%B0
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章