Vulnhub-dc1学习笔记

Vulnhub-dc1学习笔记

  • 1.Nmap扫描子网
  • 2.查看80端口http服务
  • 3.使用msf查找Drupal相关漏洞
  • 4.使用hydra+字典爆破flag4用户
  • 5.查看数据库
  • 6.使用drupalgeddon漏洞创建管理员帐号
  • 7.SUID提权

1.Nmap扫描子网

Vulnhub-dc1学习笔记_第1张图片
得知靶机IP地址,开放ssh和http服务

2.查看80端口http服务

Vulnhub-dc1学习笔记_第2张图片
有个登录框,试了试简单的弱口令没什么用。提示是Drupal站。

3.使用msf查找Drupal相关漏洞

Vulnhub-dc1学习笔记_第3张图片
试了第二个就成功了,设置rhosts后执行
在这里插入图片描述
Vulnhub-dc1学习笔记_第4张图片
Vulnhub-dc1学习笔记_第5张图片
进入shell后发现有flag1.txt。查看后提示去找配置文件
在这里插入图片描述
找找资料知道Drupal的配置文件在/var/www/sites/default里,在这里找到settings.php
Vulnhub-dc1学习笔记_第6张图片
查看文件有提示说爆破和字典不是唯一方式,也就是说有机会可以爆破和字典。。。。当然还有数据库用户名密码。。。
Vulnhub-dc1学习笔记_第7张图片
试了半天想起了ssh,用户名都存在/etc/passwd,查看发现用户flag4
Vulnhub-dc1学习笔记_第8张图片

4.使用hydra+字典爆破flag4用户

在这里插入图片描述
发现flag4用户的家目录里有flag4.txt
Vulnhub-dc1学习笔记_第9张图片
提示用同样的方法获得root权限。。。字典爆破root未遂。。。感觉走偏了。想起了刚才的mysql用户名密码。登上去看看

5.查看数据库

Vulnhub-dc1学习笔记_第10张图片
在databases库user表里有admin用户和加密的密码
在这里插入图片描述
找到一个加密文件,但是直接运行报错,菜鸡又不会改。

6.使用drupalgeddon漏洞创建管理员帐号

看群里大佬发攻略expolit上有一个sqli可以创建管理员帐号
附上链接https://www.exploit-db.com/exploits/34992
运行脚本添加帐号
Vulnhub-dc1学习笔记_第11张图片
登录后台看到flag3,提示要用特殊的参数提权。find大写了应该是暗示,最后还是看大佬攻略知道了要利用suid提权。
Vulnhub-dc1学习笔记_第12张图片

7.SUID提权

查找具有root权限的命令,看到了暗示的那个find。
Vulnhub-dc1学习笔记_第13张图片
使用find提权
在这里插入图片描述
看到最后的flag文件
Vulnhub-dc1学习笔记_第14张图片

你可能感兴趣的:(Vulnhub-dc1学习笔记)