写在前面,DC1考点在msf的简单使用,mysql简单的增删改查,hydra爆破ssh服务,以及suid提权
1.nmap扫下端口 开放80的得到Powered by Drupal
2.msf搜历史漏洞成功利用到一个2018的命令执行拿到shell
这里补充一下,show options出来后的选项只有yes的是必须需要填的,这里只要set rhost 192.168.234.149设置一个目标就行
3.运行后输入python -c 'import pty;pty.spawn("/bin/bash")'拿到交互shell
4.find / -name "flag*" -type f查看flag文件,打开flag1提示config,应该是网站配置文件,在/sites/default/setting.php拿到数据库账号密码
5.使用mysql连上以后发现密码是特殊加密的,在目录翻到一个脚本,应该是加密密码用的
6.然后来到mysql数据库,可以使用insert into users values();来插入一条新数据,也可使用update users set pass=“”;来更新
7.登陆后在前台找到flag3
8.下一步要去提取,在这里来个小插曲,使用hydra爆破ssh密码
hydra -l 指定用户名 -P 密码字典 -L 用户名字典 ssh://目标
9.使用这个账号登陆上去,(其实www-data也行),寻找有root权限的文件尝试suid提权 find / -perm -4000 -tpye -f 2>/dev/null,发现有find可以利用
10.find / -name index.php -exec “/bin/bash” 提权成功
原文始发于微信公众号(飞奔的狸花猫):Vulnhub靶机通关系列(2)DC-1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论