Vulnhub靶机通关系列(2)DC-1

admin 2024年11月27日13:36:12评论12 views字数 726阅读2分25秒阅读模式

写在前面,DC1考点在msf的简单使用,mysql简单的增删改查,hydra爆破ssh服务,以及suid提权

1.nmap扫下端口 开放80的得到Powered by Drupal

Vulnhub靶机通关系列(2)DC-1

2.msf搜历史漏洞成功利用到一个2018的命令执行拿到shell

Vulnhub靶机通关系列(2)DC-1

这里补充一下,show options出来后的选项只有yes的是必须需要填的,这里只要set rhost 192.168.234.149设置一个目标就行

3.运行后输入python -c 'import pty;pty.spawn("/bin/bash")'拿到交互shell

Vulnhub靶机通关系列(2)DC-1

4.find / -name "flag*" -type f查看flag文件,打开flag1提示config,应该是网站配置文件,在/sites/default/setting.php拿到数据库账号密码

Vulnhub靶机通关系列(2)DC-1

Vulnhub靶机通关系列(2)DC-1

5.使用mysql连上以后发现密码是特殊加密的,在目录翻到一个脚本,应该是加密密码用的

Vulnhub靶机通关系列(2)DC-1

Vulnhub靶机通关系列(2)DC-1

6.然后来到mysql数据库,可以使用insert into users values();来插入一条新数据,也可使用update users set pass=“”;来更新

Vulnhub靶机通关系列(2)DC-1

7.登陆后在前台找到flag3

Vulnhub靶机通关系列(2)DC-1

8.下一步要去提取,在这里来个小插曲,使用hydra爆破ssh密码

hydra -l 指定用户名 -P 密码字典 -L 用户名字典 ssh://目标

Vulnhub靶机通关系列(2)DC-1

9.使用这个账号登陆上去,(其实www-data也行),寻找有root权限的文件尝试suid提权 find / -perm -4000 -tpye -f 2>/dev/null,发现有find可以利用

Vulnhub靶机通关系列(2)DC-1

10.find / -name index.php -exec /bin/bash 提权成功

Vulnhub靶机通关系列(2)DC-1

原文始发于微信公众号(飞奔的狸花猫):Vulnhub靶机通关系列(2)DC-1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日13:36:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机通关系列(2)DC-1https://cn-sec.com/archives/2491226.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息