DC-1靶机

第一次练习vlunhub的靶机,学到了很多知识,记一下
在官网下载后导入Oracle VM VirtualBox虚拟机,靶机使用侨连桥接我的无线网卡,kali也是,

两个虚拟机在同一网段下,可以使用nmap扫描网段发现dc1的IP,也可以用arp-scan、netdiscover等,我用的是arp-scan

 

 

找到了DC1的IP:192.168.0.103,使用nmap扫一下端口,发现开放了80端口

 

 

访问一下IP看看能不能发现什么

 

 

发现是用Drupal的CMS,然后用metasploit获取shell
随便找一个可以用的模块

 

 

成功获取shell,发现网站根目录,发现flag1

 

 

cat一下

 

 

提示找配置文件
位置在 var/www/sites/default/settings.php
在文件里发现了mysql的信息和flag

 

 

然后根据这些可以连接到数据库
但是发现一只连不上去,搜了很多文章发现此 shell 下权限有限制,提升为交互式shell
使用https://blog.donot.me/tty-shell/

 

 

获得交互式shell,连接mysql数据库

 

 

在数据库里发现了用户名和密码

 

 

密码是加密过的,查过后发现有三种方法可以用
1.暴力破解
2.使用metasploit,在 exploitdb 中有一个针对 Drupal 7 版本的攻击脚本,可以增加一个 admin 权
限的用户账号,用创建的账号登录网站;
3.使用update命令更新admin密码
第三种比较简单,使用 Drupal 对数据库的加密方法,加密脚本位置在网站根目录下的 scripts 下
使用加密脚本加密新密码 123456,生成加密密文。

 

 

然后更新

 

 

就可以直接登录网站了,登录后在网站中发现了另一个flag

 

 

flag提示find,shadow等,cat了一下passwd文件,发现了一个flag4的用户,猜测下一个flag在这里,然后使用hydra + John the Ripper的密码本进行爆破

 

 

破解出来密码后ssh连接,发现flag

 

 

最后一个flag在root文件夹下,现在没有权限,根据上一个flag的提示要使用find提权,提权暂时还在研究中,先借鉴其他人的~~
find命令被设置为suid权限位,find ./ aaa -exec '/bin/sh' ;获得root权限

 

 

 

 

 

然后在root下发现最后一个flag

 

 

虽然文章写得很简单,但是在找flag的过程中经历了很多麻烦,文章只是简单记录一下,加油!

 

posted @ 2020-09-04 21:02  Tankcz  阅读(231)  评论(0)    收藏  举报