Vulnhub-DC1复现

部分思路来源于网络,本人Web方面太菜了,按照思路复现了一遍,然后总结了下面的笔记方便以后查看

目标系统是Debian linux系统

和kali linux在同一网段

 

 

信息搜集:

先用nmap扫描整个网段看看有哪些存活Ip(提高速度)

nmap -sn 192.168.78.0/24 

 

扫描出来上面的存活IP段

先试试192.168.78.132(本机IP 78.131)

nmap -sV -p 0-65535 -T4 192.168.78.132 

80端口开着,我们进入网站

 

发现网站用了Drupal CMS框架

看到登录框,联想到可能存在SQL注入

这里有两种方法

 

 

0X01:

用MSF搜索drupal的CVE

用第二个sql注入

exp打过去以后发现获得了shell

执行一个ls

发现有个flag1.txt cat看一下

提示我们一个看配置文件

找一下发现在 /sites/default/中

查看以后内容有点多,但是有用的在头部

发现数据库账号密码和flag2,提示不单单用暴力和字典攻击,让我们用这个凭据

我们建立一个交互式shell

用上面我们的数据库信息登录MySQL

然后sql语句查看数据库各种信息,发现有个users

发现账户信息

密码Pass用了加密,Drupal CMS提供加密的脚本 目录在/var/www/scripts/password-hash.sh

我们进入脚本目录 我们将123456加密然后Update覆盖原密码

(直接进入scripts目录会报错,查了其他人的wp是因为网站启动是在www目录下启动,所以不能直接进入scripts目录调用,因为前面文件包含时带了相对路径)

加密成功以后

我们进入数据库将密码覆盖admin

登录admin账号,发现flag3

大概意思是需要更高的权限,希望能从shadow文件攻击,可以联想到passwd,cat一下passwd

发现flag4用户,我们进入他的目录;

发现flag4.txt,cat看一下

意思大概是最终的flag在root目录下,但是我们没有权限查看,这里考虑要提权了

这里可以利用find提升目前的用户权限

 

也可以将flag4用户提升为root(之前我们扫描出来的22端口ssh,可以爆破密码)

然后用ssh flag4登录后,和上面的提权方法一样,利用find提权

 

0X02:

第二种方法用其他的漏洞

用searchsploit工具来查找drupal漏洞

用这个添加管理员账号密码的脚本

地址是/usr/share/exploitdb/exploits/php/webapps/

运行脚本添加管理员账号

后面登录成功后可直接查看flag3

后续提权和上面一样

 

在网上看了其他人的WP,还看到了用SCP SSH将shadow和passwd文件传过去john的,不过没有试,下次有机会试一下

 

 

技术很水,写笔记只是记录一下

 

 

 

 

 


 

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

posted @ 2023-04-24 10:36  溪辰  阅读(61)  评论(0)    收藏  举报