DC1通关

环境自己百度装好。

我的一台kali,一台DC都是52网段

1.nmap 扫一扫52网段

确定是143,然后针对143进行扫描

DC1通关_第1张图片

80开放,进去。

 DC1通关_第2张图片

老熟人了 Drupal,直接msf开打

DC1通关_第3张图片

试了几个,use2直接getshell了

看看权限

 

尝试SUID提权

进入shell

find / -perm -4000 2>/dev/null

DC1通关_第4张图片 

 看到find了吧

直接提

find -exec /bin/sh \;

 whoami 看看

root了。。。。

然后我看别人的文章,发现要找flag.......我是新手。。。

然后找flag吧

给他一个python的交互式

python -c 'import pty;pty.spawn("/bin/bash")'

找找flag,反正都是root了,flag不是乱翻。

第一个flag翻出来了

DC1通关_第5张图片

就在www的目录下。

每个好的cms都有配置文件

哦哦可能是让我找Drupal的配置文件吧

百度。

DC1通关_第6张图片

 

DC1通关_第7张图片

找到了数据库账号密码和flag2

暴力破解和字典攻击是攻击不了?只能一种方法是获取权限,你将需要权限,你用这些凭证可以做些什么

DC1通关_第8张图片

这里我实在不知道他要干嘛我都已经root了,然后看别人文章。要进cms后台。

先看看3306开没

DC1通关_第9张图片

开了,登陆进去

DC1通关_第10张图片

密码加密了

 DC1通关_第11张图片

看了这篇文章

分享:忘记Drupal的管理员密码的解决办法 | Drupal China

1. 大概意思就是创建一个用户然后把密码替换掉。

2.

exit           //退出mysql的shell
cd /var/www    //回到网站目录
php scripts/password-hash.sh  自己设置的密码
php scripts/password-hash.sh 123456

DC1通关_第12张图片

 然后进入mysql替换我们的admin管理员密码

刚刚不是生成立123456密码的加密hash嘛,替换掉

update users set pass="$S$DRpm2Iq3nyf0avZoaDyiZzkKwYE6NSSpm5l9hJntFZu9idZFXaUy" where uid=1;

登录进去了,翻一翻,找到了flag3

DC1通关_第13张图片

大概意思就是要去shadow里面找东西。

我们就直接找呗,反正一开始就已经提权了

我是root用户,我直接去翻家目录了

DC1通关_第14张图片

flag4找到了

我感觉大概意思就是让我去翻root的目录。

DC1通关_第15张图片

最终flag。

 

这里我看别人的文章好像使用了hydra的ssh爆破,正好我也复习一下,拿到flag3的时候让我看们去看shadows,因为我直接提权了,所以可以看,别人是看不了shadows去看了passwd,然后在passwd找到了一个flag4用户名。然后用爆破

DC1通关_第16张图片

hydra -l flag4 -P /usr/share/john/password.lst 192.168.52.143 ssh -vV -f 

 密码是orange

 

 

 

你可能感兴趣的:(靶机,安全)