一、环境信息
- 攻击机:192.168.44.133
- 靶机:192.168.44.134
- 靶机下载地址:https://vulnhub.com/entry/dc-1,292/
二、信息收集
1、主机存活
可以使用nmap或者arp-scan确定靶机IP
- nmap -sn 192.168.44.0/24
arp-scan -I eth0 -l
2、端口扫描
访问80,是一个Drupal Site;
三、前站测试
访问robots.txt,该文件是规定某些目录文件禁止爬虫访问:
访问maintainers.txt文件:l里面有提到drupal 7;猜测版本为7.x
找到一个rce漏洞【利用成功】:https://blog.csdn.net/weixin_42742658/article/details/112479848
拿到flag1;根据提示继续找到cms的配置文件sites/default/settings.php:
拿到flag2,并且得到了mysql的账号密码。同时在home目录下,拿到flag4。数据库连接不成功,而且还缺个flag3.
四、提权
使用find / -perm -4000
查找系统所有文件中拥有suid特殊权限的文件
使用find进行提权,但是失败了,前面交互式shell、数据库页连接同样失败了。应该是exp有问题,找找别的cve,可以使用msf渗透;
search drupal,可以看到有很多个,攻击模块就用drupalgeddon,默认载荷用 php/meterpreter/reverse_tcp
直接使用先前的find提权,在root目录下拿到thefinalflag。然后去连接数据库,找flag3:
进去发现账户的密码是加密的,找一下加密脚本:
根据代码注释,需要在主目录运行脚本、功能:运行脚本对密码进行加密,然后用新hash代替admin的hash,然后进行登录。
登录成功,可以看到flag3里面有对提权方法的提示!
至此,拿到所有flag。个人感觉难度比DC-2大!
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)