DC:1打靶记录

2024-05-08 665 0

一、环境信息

二、信息收集

1、主机存活

可以使用nmap或者arp-scan确定靶机IP

  • nmap -sn 192.168.44.0/24
  • arp-scan -I eth0 -l

2、端口扫描

DC:1打靶记录插图

访问80,是一个Drupal Site;

三、前站测试

访问robots.txt,该文件是规定某些目录文件禁止爬虫访问:

DC:1打靶记录插图1

访问maintainers.txt文件:l里面有提到drupal 7;猜测版本为7.x

DC:1打靶记录插图2

找到一个rce漏洞【利用成功】:https://blog.csdn.net/weixin_42742658/article/details/112479848  

DC:1打靶记录插图3

拿到flag1;根据提示继续找到cms的配置文件sites/default/settings.php:

DC:1打靶记录插图4

拿到flag2,并且得到了mysql的账号密码。同时在home目录下,拿到flag4。数据库连接不成功,而且还缺个flag3.

DC:1打靶记录插图5

四、提权

使用find / -perm -4000查找系统所有文件中拥有suid特殊权限的文件

DC:1打靶记录插图6

使用find进行提权,但是失败了,前面交互式shell、数据库页连接同样失败了。应该是exp有问题,找找别的cve,可以使用msf渗透;

DC:1打靶记录插图7

search drupal,可以看到有很多个,攻击模块就用drupalgeddon,默认载荷用 php/meterpreter/reverse_tcp

DC:1打靶记录插图8

直接使用先前的find提权,在root目录下拿到thefinalflag。然后去连接数据库,找flag3:

DC:1打靶记录插图9

进去发现账户的密码是加密的,找一下加密脚本:

DC:1打靶记录插图10

根据代码注释,需要在主目录运行脚本、功能:运行脚本对密码进行加密,然后用新hash代替admin的hash,然后进行登录。

DC:1打靶记录插图11

DC:1打靶记录插图12

登录成功,可以看到flag3里面有对提权方法的提示!

至此,拿到所有flag。个人感觉难度比DC-2大!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论