Vulnhub靶机DC-1渗透

245 阅读2分钟

靶机的介绍 官方下载地址:www.vulnhub.com/entry/dc-1,… 在这里插入图片描述 通过靶机的介绍,知道了这个靶机一共有五个flag 运行环境: 靶机:网络连接方式设为桥接,IP地址:192.168.1.74 攻击机:通网段下的kali linux,IP地址:192.168.1.37 开始渗透 获取靶机IP地址 在这里插入图片描述 扫描端口 在这里插入图片描述 有四个开放的端口,其中80端口是apache服务的,说明可以进行访问 在这里插入图片描述 使用火狐浏览器插件wappalyzer查看发现是使用Drupal作为CMS 在这里插入图片描述 百度之后发现Drupal是有漏洞的,并且可以利用 使用msfconsole 进行漏洞利用 在这里插入图片描述 这边选择5号漏洞 5号漏洞就是drupal cve-2018-7600 详细参考连接:blog.csdn.net/whatday/art… :::: www.cnblogs.com/safoie/p/10… 在这里插入图片描述 漏洞选择命令这里解释一下,由于本人使用的是kali的2019版本所以选择是需要写完整的漏洞命令,如果是kali的2020直接写漏洞前面的序号就可以了,例如:use 5 查看配置,只需要设置靶机地址就可以运行了 在这里插入图片描述 使用run运行脚本 在这里插入图片描述 执行shell,再使用python反弹一个交互的shell 在这里插入图片描述 在当前目录下找到flag1.txt 在这里插入图片描述 查看flag1.txt,提示我们寻找配置文件 在这里插入图片描述 在当前目录下sites/default/settings.php找到了配置文件 在settings.php文件当中找到了flag2和数据库的密码和用户名 在这里插入图片描述

使用刚刚获取的数据库用户名和密码登录数据库 在这里插入图片描述 在drupaldb数据库里面找到一个users的表格

在这里插入图片描述 在这里插入图片描述 在users表中找到了用户名和密码 在这里插入图片描述 尝试使用john和johnny无法破解hash 将admin的密码改为123456 使用Drupal自带的脚本生成密文 详细参考:www.iteye.com/blog/xieyan… 在这里插入图片描述 进入数据库将admin的密码改为刚刚生成的密文 在这里插入图片描述 在这里插入图片描述 查看已经成功更改,回到浏览器进行登录,密码使用刚刚更改的123456 在这里插入图片描述 登录成功,在Content目录下找到了flag3 在这里插入图片描述 点击查看,发现提示 passwd 在这里插入图片描述 查看所有用户的密码 在这里插入图片描述 看到一个flag4的用户是在home目录下,在flag4的家目录里面找到了flag4.txt,提示说可不可以使用相同的方法找到root目录下的flag 在这里插入图片描述 查看用户的usid看到一个find,我们可以通过find来提取到root 使用工具gtfo来查看find提权命令 在这里插入图片描述 在这里插入图片描述 执行命令之后成功提取到root 在这里插入图片描述 切换到root目录下查看flag 在这里插入图片描述