×

(vulnhub靶机)DC-1
  

TravelNight 38698

{{ttag.title}}

by:travelnight

      发现打靶机还是挺能锻炼渗透能力的,这里发的截图都在本机虚拟机环境,仅作为技术交流

由于我是做完了再截图的,可能部分截图时间上不对

一:信息收集

1. 下载到靶机后导入到virtualBox

2.老规矩还是上nmap扫描一下,192.1**.56.101

3.访问了一下


二、渗透阶段

1.这里我走了比较多的弯路,首先想到的是登录框的SQL注入。每个提交数据的地方都试了没有sql注入。

2.尝试过任意密码重置。但是靶机本身是发不出邮件的,所以也就没法搞。百度了一下drupal好像没有密码重置的漏洞。


3.但是这里如果随便输入一个用户会报错。输入**反而不会,那么证明**用户是存在的。

4. **用户弱密码不成功。

5. 那么这里只有可能是cms的漏洞了。看了下提示,直接kaili里面搜

searchspolit

重点看下远程代码执行漏洞

msf   search一下

有几个excellent的,这里可以一个一个试,中间不多说了。

6.unix/webapp/drupal_drupalgeddon2 最后用的这个上的meterperter的shell

7. meterperter的shell直接上传冰蝎的shell。

8.冰蝎getshell成功

9.网站根目录就有一个flag1,提示我们找网站的配置文件

10. 那就直接翻文件呗。其实这里去drupal网站看下网站的安装文档,一般都会有指导。

拿到flag2 获取了数据库密码,


11.前面的nmap没有发现3306,那么只有本地登陆mysql进行管理,冰蝎上面有数据库管理功能,直接用冰蝎数据库管理看下。

这里密码都做了hash加密,解密不了,test用户是我之前尝试注册的用户,但是密码是通过用户邮箱发过来的,我们收不到邮件也就没法用。那继续翻其他表,看有没有东西。

这里看到了flag3  uid是1 那么也就是**的账户里面应该有flag3,这里我百度了一下drupal重置管理员密码。发现了这个

http://drupalchina.cn/node/1964


直接进入drupal的安装目录,然后运行命令


php ./scripts/password-hash.sh newpassword


(注意:不要进入scripts目录,会报错)


然后把运行后得到的hash字符串修改到user表的对应用户就可以了

12.那就只有重置掉** 密码的hash值,这个如果是真实环境是比较危险的,因为直接改了**的密码。

冰蝎操作数据库不是很方便,这里回到meterperter的shell,用python搞了一个本地sh

python -c 'import pty; pty.spawn("/bin/bash")'


13. 找到脚本,生成一个123456 的哈希

14. sqlmap登录之后直接改掉**的哈希


15.拿到之后直接登陆**,拿到flag3,这里提示passwd,cat/etc/passwd 发现flag4

16.拿到flag4,flag4提示flag5应该在/root 下面了。这里我尝试过脏牛漏洞,提权不成功,这里找了很多资料,都没什么好的方法。最后忍不住看了下提示。结果就是find提权。flag3里面其实已经提示过了。


17. 原理是用find的-exec命令,最后拿到rootshell。获取最终的flag

打赏鼓励作者,期待更多好文!

打赏
12人已打赏

sangfor_闪电回_小六 发表于 2020-3-17 11:59
  
感谢楼主用心的分享,好像图片显示有点问题——显示“此图片来自知识星球平台,未经允许不可引用”,辛苦楼主重现截图上传下,点赞点赞
Sangfor_闪电回_朱丽 发表于 2020-3-18 17:13
  
GET新知识了,已将帖子放入技术博文,给更多用户参考学习!

社区原创分享活动正在进行,只要符合内容要求,就有奖励,欢迎投稿~
了解奖励和投稿要求,请参考:https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=98597
头像被屏蔽
新手031815 发表于 2020-3-21 16:39
  
提示: 作者被禁止或删除 内容自动屏蔽
一个无趣的人 发表于 2020-3-21 17:58
  
多谢楼主的分享,期待楼主更多的技术贴分享。
头像被屏蔽
新手612152 发表于 2020-3-23 09:42
  
提示: 作者被禁止或删除 内容自动屏蔽
新手081074 发表于 2020-3-26 17:12
  
感谢分享
旭please 发表于 2020-3-27 08:33
  
这也太强了,想都不敢想
往事 发表于 2020-3-27 09:48
  
满满的干货,感谢楼主的分享
头像被屏蔽
新手612152 发表于 2020-3-27 10:20
  
提示: 作者被禁止或删除 内容自动屏蔽
发表新帖
热门标签
全部标签>
技术盲盒
每日一问
干货满满
西北区每日一问
安全效果
技术笔记
【 社区to talk】
新版本体验
功能体验
技术咨询
标准化排查
2023技术争霸赛专题
高手请过招
信服课堂视频
GIF动图学习
产品连连看
秒懂零信任
技术晨报
自助服务平台操作指引
每周精选
社区新周刊
技术圆桌
安装部署配置
每日一记
玩转零信任
纪元平台
场景专题
升级&主动服务
畅聊IT
答题自测
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
故障笔记
排障那些事
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人